Logo Passei Direto
Buscar

Análise e Desenvolvimento de Sistemas - III - Desenvolvimento Back-End

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>1Q3048490</p><p>Certa</p><p>O endereço de loopback é um endereço reservado, usado por um host para direcionar o tráfego IP para si próprio, isto é, entre processos residentes no próprio host.</p><p>Assinale a opção que apresenta corretamente o endereço de loopback definido pelo protocolo o IPv4.</p><p>1. A</p><p>127.0.0.1</p><p>1. B</p><p>::1</p><p>1. C</p><p>0.0.0.0</p><p>1. D</p><p>1.1.1.1</p><p>1. E</p><p>255.255.255.255</p><p>2Q3048491</p><p>Certa</p><p>Você está efetuando uma análise e solução de problema de endereçamento para o endereço IPv4. 192.168.30.137/26. Em que sub-rede este IPv4 se encontra e qual o endereço de broadcast desta sub-rede respectivamente?</p><p>1. A</p><p>192.168.30.128 e 192.168.30.223</p><p>1. B</p><p>192.168.30.128 e 192.168.30.255</p><p>1. C</p><p>192.168.30.64 e 192.168.30.191</p><p>1. D</p><p>192.168.30.0 e 192.168.30.255</p><p>1. E</p><p>192.168.30.128 e 192.168.30.191</p><p>3Q3048489</p><p>Certa</p><p>A camada de inter-rede do modelo TCP/IP fornece serviços que permitem que dispositivos finais se comuniquem em redes diferentes. Para isso, ela acrescenta informações, através de um cabeçalho, àquelas já existentes na PDU da camada de transporte. Assinale a opção que apresenta corretamente as informações adicionadas por esta camada durante o encapsulamento?</p><p>1. A</p><p>Endereço IP de origem e destino.</p><p>1. B</p><p>Endereço MAC de origem e destino.</p><p>1. C</p><p>Número da porta de origem e destino.</p><p>1. D</p><p>Endereço de serviço de origem e destino.</p><p>1. E</p><p>CRC para verificação de erro.</p><p>4Q3048493</p><p>Certa</p><p>No IPv6, o endereçamento passou a ser de 128 bits, representado por uma notação em hexadecimal, que divide os 128 bits do endereço em oito “hextetos” (16 bits) representados por 4 dígitos hexadecimais cada um. Para facilitar a manipulação desse endereço por humanos, foram criadas as regras dos zeros à esquerda e dos dois pontos duplos para obter uma forma compactada do endereço IPv6. Assinale a opção que apresenta o formato válido mais compactado possível para o endereço IPv6 2001:0DB8:0000:AB00:0000:0000:0000:5678?</p><p>1. A</p><p>2001:DB8:0:3B00::5678</p><p>1. B</p><p>2001:DB8:::3B00::5678</p><p>1. C</p><p>2001:DB8:0:3B::5678</p><p>1. D</p><p>2001:DB8:::3B::5678</p><p>1. E</p><p>2001:DB8:0:3B:0:5678</p><p>5Q3048492</p><p>Errada</p><p>Você está projetando o endereçamento de uma rede com Ipv4. e precisa determinar em quantas em quantas sub-redes você pode dividir a rede 192.168.40.0/24 e quantos hosts por rede pode obter com uma máscara 255.255.255.240.</p><p>1. A</p><p>32 sub-redes com 08 hosts por rede.</p><p>1. B</p><p>16 sub-redes com 16 hosts por rede.</p><p>1. C</p><p>32 sub-redes com 14 hosts por rede.</p><p>1. D</p><p>16 sub-redes com 30 hosts por rede.</p><p>1. E</p><p>16 sub-redes com 14 hosts por rede.</p><p>1Q3048547</p><p>Certa</p><p>Dispositivos Intermediários, também chamados de ECD (Equipamentos de Comunicação de Dados), conectam os dispositivos finais individuais à rede ou a várias redes individuais para formar uma internetwork, fornecendo conectividade e assegurando o fluxo de dados. Qual dispositivo executa a função de determinar o caminho que as mensagens devem tomar em uma comunicação entre redes?</p><p>1. A</p><p>Switches.</p><p>1. B</p><p>Roteadores.</p><p>1. C</p><p>Acess Points (APs).</p><p>1. D</p><p>Servidores.</p><p>1. E</p><p>Modems.</p><p>2Q3048548</p><p>Certa</p><p>Você foi designado para investigar e resolver problemas de conectividade em um servidor da rede. Usando um testador, você observa que os sinais gerados pela placa de rede do servidor estão distorcidos e não utilizáveis. Este cenário indica problemas relacionados a:</p><p>1. A</p><p>Interferência EMI/RFI.</p><p>1. B</p><p>Diafonia.</p><p>1. C</p><p>Simetria.</p><p>1. D</p><p>Atenuação.</p><p>1. E</p><p>Sincronismo.</p><p>3Q3048549</p><p>Certa</p><p>Cabos UTP são confeccionados para utilizar as pinagens 568A e 568B. Dependendo da conexão entre os equipamentos ETD - ETD, ETD - ECD ou ECD - ECD, será exigido que os cabos UTP sejam conectados de acordo com diferentes pinagens. Qual tipo de cabo UTP é usado para conectar um computador a uma porta de switch?</p><p>1. A</p><p>Cabo Serial.</p><p>1. B</p><p>Cabo de fibra ótica.</p><p>1. C</p><p>Cabo direto 568A ou 568B.</p><p>1. D</p><p>Cabo de console.</p><p>1. E</p><p>Cabo Cruzado 568A - 568B.</p><p>4Q3048550</p><p>Certa</p><p>Não existe nenhuma antena que consiga irradiar o sinal igualmente em todas as direções. Sendo assim, as antenas focalizam suas transmissões em determinados ângulos. Qual o tipo de antena que consegue transmitir em ângulos de 90 ou 120 graus?</p><p>1. A</p><p>Setorial.</p><p>1. B</p><p>Yagi.</p><p>1. C</p><p>Direcional.</p><p>1. D</p><p>Bidirecional.</p><p>1. E</p><p>Omnidirecional.</p><p>5Q3048546</p><p>Certa</p><p>Dispositivos intermediários, também chamados de ECD (Equipamentos de Comunicação de Dados), conectam os dispositivos finais individuais à rede ou a várias redes individuais entre si. A seguir, são apresentados vários componentes de rede. Assinale a alternativa que apresenta apenas dispositivos intermediários.</p><p>1. Servidores</p><p>2. Impressora</p><p>3. Roteadores</p><p>4. Switch</p><p>1. A</p><p>2 e 4.</p><p>1. B</p><p>3 e 4.</p><p>1. C</p><p>2 e 3.</p><p>1. D</p><p>1 e 3.</p><p>1. E</p><p>1 e 2.</p><p>1Q3048484</p><p>Certa</p><p>Sua equipe está construindo uma aplicação de vendas na WEB, e você está encarregado de fazer a página de login. Para que esse login seja feito com sucesso, além de utilizar o protocolo HTTPs, qual método HTTP deve ser utilizado para submissão dos dados para o servidor de forma a possibilitar a criptografia dos dados?</p><p>1. A</p><p>GET</p><p>1. B</p><p>PUSH</p><p>1. C</p><p>POST</p><p>1. D</p><p>PUT</p><p>1. E</p><p>READ</p><p>2Q3048482</p><p>Certa</p><p>Você trabalha como analista de suporte e seu gerente pediu para você verificar todas as conexões que estão atualmente estabelecidas em um servidor determinado WEB. Qual dos comandos a seguir você poderia utilizar para listar as conexões existentes em um servidor?</p><p>1. A</p><p>tracert</p><p>1. B</p><p>route print</p><p>1. C</p><p>netstat -na</p><p>1. D</p><p>ipconfig /all</p><p>1. E</p><p>ping</p><p>3Q3048477</p><p>Certa</p><p>A camada de transporte é responsável por conectar a camada de aplicação do Modelo TCP/IP com as camadas inferiores responsáveis pela transmissão da rede. Dentre as suas várias responsabilidades, podemos citar:</p><p>1. Multiplexação de serviços</p><p>2. Segmentação e remontagem dos dados</p><p>3. Identificação de quadros</p><p>4. Descoberta de rotas</p><p>Assinale a opção que apresenta apenas afirmativas verdadeiras.</p><p>1. A</p><p>1 e 2</p><p>1. B</p><p>3 e 4</p><p>1. C</p><p>1 e 3</p><p>1. D</p><p>2 e 3</p><p>1. E</p><p>2 e 4</p><p>4Q3048481</p><p>Certa</p><p>Um socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo cliente, assim como o cliente e o serviço solicitante, permitindo, assim, que os vários processos em execução em um cliente se diferenciem uns dos outros. Assinale a alternativa que apresenta corretamente como um socket é formado.</p><p>1. A</p><p>É a combinação dos números de janela e confirmação de origem e destino.</p><p>1. B</p><p>É a combinação dos números de janela e sequência de origem e destino.</p><p>1. C</p><p>É a combinação dos números de sequência e confirmação de origem e destino.</p><p>1. D</p><p>É a combinação dos números de sequência e portas de origem e destino.</p><p>1. E</p><p>É a combinação dos endereços IP e portas de origem e de destino.</p><p>5Q3048487</p><p>Certa</p><p>Atualmente é muito comum o uso de aplicações WEB para acesso a mensagens de correio eletrônico “WebMails”. Estas aplicações utilizam o protocolo IMAP4. Sobre este protocolo, podemos afirmar:</p><p>1. Ele carrega as mensagens do cliente para o servidor.</p><p>2. Utiliza as portas TCP 110/993 para conexão com o servidor.</p><p>3. Permite que as mensagens recebidas sejam gerenciadas no servidor sem que sejam baixadas.</p><p>4. Baixa todas as mensagens para o cliente, deletando-as no servidor.</p><p>1. A</p><p>Apenas 2 e 4</p><p>1. B</p><p>Apenas 2 e 3</p><p>1. C</p><p>Apenas 3 e 4</p><p>1. D</p><p>Apenas 1 e 3</p><p>1. E</p><p>Apenas 1 e 2</p><p>1Q3048414</p><p>Certa</p><p>Em segurança da informação, risco é a probabilidade de uma ameaça explorar uma vulnerabilidade e causar um determinado impacto. Quanto maior a probabilidade e maior o impacto, maior o risco. Uma vez que o risco é identificado, a organização deve decidir quais ações deve tomar para tratar o risco. Assinale a opção que representa a ação ou a abordagem a ser tomada a fim de minimizar o risco ou o impacto em caso de ocorrência.</p><p>1. A</p><p>transferir o risco</p><p>1. B</p><p>mitigar o risco</p><p>1. C</p><p>aceitar o risco</p><p>1. D</p><p>descartar o risco</p><p>1. E</p><p>evitar o risco</p><p>2Q3048417</p><p>Certa</p><p>Registros de log são uma ferramenta fundamental de coleta de informações, análise e resolução de problemas. O Syslog é um padrão criado pela IETF através da RFC 5424 para a transmissão de mensagens de log para o conjunto de protocolos DoD-TCP/IP. Analise as afirmativas apresentadas sobre o Syslog e, em seguida, assinale a opção que apresenta apenas alternativas verdadeiras.</p><p>1) O Syslog permite sondar periodicamente os agentes</p><p>1 – 3 – 2.</p><p>· E</p><p>2 – 1 – 3.</p><p>10Q3299562</p><p>Certa</p><p>Você foi chamado para avaliar um sistema de vendas on-line de uma empresa, incluindo o código e toda a infraestrutura que suporta a aplicação. Em seu relatório você recomenda a utilização de criptografia do canal de comunicação utilizando HTTPS. Com essa recomendação, você pretende garantir qual propriedade(s) da informação.?</p><p>· A</p><p>Garantir a integridade e a confidencialidade dos dados transmitidos.</p><p>· B</p><p>Garantir a disponibilidade e a confidencialidade dos dados transmitidos.</p><p>· C</p><p>Garantir a integridade e a disponibilidade dos dados transmitidos.</p><p>· D</p><p>Garantir a confidencialidade dos dados transmitidos.</p><p>· E</p><p>Garantir a integridade dos dados transmitidos.</p><p>Q3152224</p><p>Certa</p><p>Qual é o principal objetivo da governança de processos no contexto do Gerenciamento de Processos de Negócios (BPM)?</p><p>· A</p><p>Apenas implementar novas tecnologias na organização.</p><p>· B</p><p>Apenas padronizar as iniciativas de cada processo.</p><p>· C</p><p>Estabelecer uma estrutura de responsabilidade para assegurar que os processos da empresa sejam eficientes, eficazes e alinhados com a estratégia empresarial.</p><p>· D</p><p>Alinhar os objetivos estratégicos da empresa.</p><p>· E</p><p>Proporcionar incentivos para fornecedores e produtores de bens e serviços públicos.</p><p>2Q3152227</p><p>Certa</p><p>Qual dos seguintes elementos NÃO é citado no texto como um dos benefícios da governança de processos na gestão organizacional?</p><p>· A</p><p>Padronização das iniciativas dos processos.</p><p>· B</p><p>Alinhamento das iniciativas de processos com os objetivos estratégicos da empresa.</p><p>· C</p><p>Melhoria contínua dos processos organizacionais.</p><p>· D</p><p>Redução do número de funcionários para aumentar a eficiência.</p><p>· E</p><p>Definição de papéis e responsabilidades sobre os processos.</p><p>3Q3152234</p><p>Certa</p><p>O que o termo "RAIA (LANE)" representa nos elementos da modelagem na Bizagi?</p><p>· A</p><p>É um tipo de conector usado para interligar elementos.</p><p>· B</p><p>Divide uma piscina em diferentes funções ou papéis.</p><p>· C</p><p>É um símbolo que marca fases importantes do processo.</p><p>· D</p><p>Representa as ações a serem realizadas no processo.</p><p>· E</p><p>É uma forma de anotação para fornecer informações adicionais.</p><p>4Q3152238</p><p>Certa</p><p>Quais práticas são recomendadas para um mapeamento de processo bem-sucedido na Bizagi?</p><p>· A</p><p>Mantenha a ordem sequencial e documente exceções e variações.</p><p>· B</p><p>Utilize apenas notações personalizadas para maior criatividade.</p><p>· C</p><p>Ignore os stakeholders para acelerar o processo de mapeamento.</p><p>· D</p><p>Comece o mapeamento sem definir claramente o escopo do processo.</p><p>· E</p><p>Mantenha o mapa do processo desatualizado para preservar a história do processo.</p><p>5Q3152241</p><p>Certa</p><p>Por que a medição é importante no gerenciamento de processos de negócios?</p><p>· A</p><p>Permite tomar decisões baseadas em intuição.</p><p>· B</p><p>Elimina a necessidade de dados objetivos.</p><p>· C</p><p>Facilita a identificação de problemas em tempo real.</p><p>· D</p><p>Remove a necessidade de compliance e regulação.</p><p>· E</p><p>Todas as alternativas anteriores.</p><p>6Q3152250</p><p>Errada</p><p>Quais são os elementos-chave da gestão de desempenho do processo em BPM?</p><p>· A</p><p>Medição da Qualidade, Benchmarking e Compliance.</p><p>· B</p><p>Gerenciamento de Fluxo, Resposta a Eventos e Medição da Qualidade.</p><p>· C</p><p>Transparência, Accountability e Otimização de Recursos.</p><p>· D</p><p>Satisfação do Cliente, Medição da Qualidade e Tomada de Decisão Baseada em Dados.</p><p>· E</p><p>Nenhuma das alternativas anteriores.</p><p>7Q3152255</p><p>Errada</p><p>Quais técnicas analíticas são frequentemente usadas para entender variações e implementar melhorias nos processos de negócios?</p><p>· A</p><p>Estatística Bayesiana e Análise de Regressão.</p><p>· B</p><p>Gráficos de Controle Estatístico e Benchmarking.</p><p>· C</p><p>Análise de Causa Raiz e Otimização de Processos.</p><p>· D</p><p>ROI (Retorno Sobre Investimento) e Lean.</p><p>· E</p><p>Todas as opções estão corretas.</p><p>8Q3152259</p><p>Certa</p><p>O que BPMN permite em termos de nível de detalhe na modelagem?</p><p>· A</p><p>Permite apenas visões de alto nível.</p><p>· B</p><p>Permite apenas processos muito detalhados.</p><p>· C</p><p>Permite modelagem em diferentes níveis de detalhe, desde visões de alto nível até processos muito detalhados.</p><p>· D</p><p>Não permite nenhum nível de detalhe; é apenas uma representação esquemática.</p><p>· E</p><p>Permite apenas modelagens que envolvam tecnologia da informação.</p><p>9Q3152264</p><p>Certa</p><p>Quais são as considerações importantes na escolha de Ferramentas de BPM?</p><p>· A</p><p>Custo e mobilidade apenas.</p><p>· B</p><p>Mobilidade, facilidade de uso e escalabilidade.</p><p>· C</p><p>Apenas suporte e treinamento.</p><p>· D</p><p>Adaptabilidade, facilidade de uso, custo, suporte e treinamento, segurança e conformidade.</p><p>· E</p><p>Segurança e conformidade apenas.</p><p>10Q3152267</p><p>Certa</p><p>O que o monitoramento em BPM envolve?</p><p>· A</p><p>Analytics e relatórios sobre o desempenho dos processos, dashboards em tempo real e alertas.</p><p>· B</p><p>Apenas a coleta de dados.</p><p>· C</p><p>Apenas o envio de notificações.</p><p>· D</p><p>Apenas simulações para otimização.</p><p>· E</p><p>Somente o monitoramento manual dos processos.</p><p>image6.png</p><p>image7.png</p><p>image8.png</p><p>image9.png</p><p>image10.png</p><p>image11.png</p><p>image12.png</p><p>image13.png</p><p>image14.png</p><p>image15.png</p><p>image16.png</p><p>image17.png</p><p>image18.png</p><p>image19.png</p><p>image20.png</p><p>image21.png</p><p>image22.png</p><p>image23.png</p><p>image24.png</p><p>image25.png</p><p>image26.png</p><p>image27.png</p><p>image28.png</p><p>image29.png</p><p>image30.png</p><p>image31.png</p><p>image32.png</p><p>image33.png</p><p>image34.png</p><p>image35.png</p><p>image36.png</p><p>image37.png</p><p>image38.png</p><p>image39.png</p><p>image40.png</p><p>image1.png</p><p>image2.png</p><p>image3.png</p><p>image4.png</p><p>image5.png</p><p>em busca de dados.</p><p>2) O Syslog fornece estatísticas sobre os pacotes que estão fluindo através de um dispositivo Cisco.</p><p>3) O Syslog permite selecionar o tipo de informação de registro que é capturada.</p><p>4) O Syslog permite especificar os destinos das mensagens capturadas.</p><p>1. A</p><p>Apenas 2 e 3</p><p>1. B</p><p>Apenas 1 e 4</p><p>1. C</p><p>Apenas 2 e 4</p><p>1. D</p><p>Apenas 1 e 2</p><p>1. E</p><p>Apenas 3 e 4</p><p>3Q3048407</p><p>Certa</p><p>A segurança da borda da rede é feita pela aplicação conjunta de várias tecnologias. Qual equipamento controla o tráfego de conexões da rede bloqueando, permitindo ou inspecionando estas conexões?</p><p>1. A</p><p>IDS/IPS</p><p>1. B</p><p>ESA/WSA</p><p>1. C</p><p>Firewall</p><p>1. D</p><p>Antivírus</p><p>1. E</p><p>Antispam</p><p>4Q3048426</p><p>Certa</p><p>Você está iniciando um trabalho para implantar uma gerência de falhas na sua rede, e, entre as ações iniciais, decide fazer um inventário com a documentação de todos os dispositivos da rede. A seguir, são apresentadas uma série de informações que podem ser obtidas a partir de um inventário.</p><p>1. Qual a capacidade máxima de um determinado dispositivo.</p><p>2. Quantos dispositivos temos com uma determinada configuração.</p><p>3. Qual o desempenho geral da rede em operação normal de um determinado dispositivo.</p><p>4. Em que horários o tráfego em um determinado dispositivo é mais intenso.</p><p>Assinale as alternativas que apresentam corretamente apenas as que podem ser obtidas com um inventário.</p><p>1. A</p><p>Apenas 1 e 2</p><p>1. B</p><p>Apenas 1 e 4</p><p>1. C</p><p>Apenas 2 e 4</p><p>1. D</p><p>Apenas 3 e 4</p><p>1. E</p><p>Apenas 2 e 3</p><p>5Q3048409</p><p>Certa</p><p>Malwares são softwares ou códigos maliciosos executados no dispositivo do usuário. Dentre os vários tipos de malwares existentes, como é classificado aquele cuja reprodução é independente de outros programas, não necessitando de um hospedeiro ou de uma ajuda humana para se propagarem?</p><p>1. A</p><p>Trojan</p><p>1. B</p><p>Adware</p><p>1. C</p><p>Worm</p><p>1. D</p><p>Apam</p><p>1. E</p><p>Vírus</p><p>1Q3033297</p><p>Certa</p><p>Marcos trabalha em uma empresa multinacional, onde alguns conteúdos são fornecidos em diferentes idiomas, de acordo com a origem da conexão. Apesar de fornecer o texto no idioma de origem, não há mudanças frequentes no teor do conteúdo apresentado, o que faria do cache uma boa ferramenta para aumento da eficiência. No entanto, Marcos notou que o conteúdo do cache, ao nível do proxy, era modificado constantemente, perdendo todo o ganho possível.</p><p>O que Marcos deve fazer para que o cache funcione corretamente?</p><p>1. A</p><p>Criar uma versão da página em cada idioma e utilizar endereços diferentes.</p><p>1. B</p><p>Responder com o código 304 para qualquer requisição efetuada.</p><p>1. C</p><p>Utilizar o atributo Vary com valor Accept-Language.</p><p>1. D</p><p>Basear a atualização do cache em um atributo etag.</p><p>1. E</p><p>Utilizar o atributo Vary com valor Accept-Encoding.</p><p>2Q3033302</p><p>Certa</p><p>Avalie as afirmações a seguir.</p><p>I. Graças ao Event Loop, temos a garantia de que a função de callback será executada imediatamente após o término do processo assíncrono.</p><p>II. Os eventos do NodeJS são consumidos de forma sequencial, através de uma fila denominada Event Queue.</p><p>III. A execução de uma função de callback tem prioridade sobre todas as funções síncronas, sobrepondo a Call Stack.</p><p>Considerando que V indica uma afirmação verdadeira e F uma afirmação falsa, as assertivas I, II e III são, respectivamente:</p><p>1. A</p><p>V, V, F.</p><p>1. B</p><p>V, F, F.</p><p>1. C</p><p>V, V, V.</p><p>1. D</p><p>F, V, V.</p><p>1. E</p><p>F, V, F.</p><p>3Q3033299</p><p>Certa</p><p>Toda a programação do NodeJS é baseada em Javascript. Uma importante mudança que veio com o Ecma 6 foi a possibilidade de escrever funções no estilo arrow function. Isso permite a adoção do paradigma funcional, de forma direta, com o uso da seta equivalendo ao operador lambda.</p><p>Qual das alternativas seguintes, com base em arrow function e recursividade, seria equivalente à operação “x = a * b” com valores positivos?</p><p>1. A</p><p>const x = (a, b) = > (b > 0) ? a * x(a, b – 1) : 0;</p><p>1. B</p><p>const x = (a, b) = > (b > 0) ? b + x(a, b – 1) : 0;</p><p>1. C</p><p>const x = (a, b) = > (b > 0) ? b * x(a, b – 1) : 1;</p><p>1. D</p><p>const x = (a, b) = > (b > 0) ? a + x(a, b – 1) : 0;</p><p>1. E</p><p>const x = (a, b) = > (b > 0) ? a * x(a, b – 1) : 1;</p><p>4Q3033300</p><p>Certa</p><p>Embora haja uma infinidade de módulos de terceiros disponíveis, voltados para os mais diversos objetivos, a grande maioria das tarefas comuns do sistema pode ser executada com base apenas nos módulos do núcleo do NodeJS.</p><p>Analise as colunas, no que se refere ao NodeJS Core.</p><p>I. Leitura das configurações do sistema, a partir de um arquivo criado no mesmo diretório do aplicativo.</p><p>II. Exibição de informações acerca da plataforma de execução para o aplicativo servidor NodeJS.</p><p>III. Criação de um cliente para uma API REST.</p><p>1. os</p><p>2. http</p><p>3. fs</p><p>Escolha a sequência que indica a correlação correta entre cada descrição e o módulo ao qual se refere.</p><p>1. A</p><p>I-1; II-3; III-2</p><p>1. B</p><p>I-3; II-2; III-1</p><p>1. C</p><p>I-1; II-2; III-3</p><p>1. D</p><p>I-2; II-1; III-3</p><p>1. E</p><p>I-3; II-1; III-2</p><p>5Q3033296</p><p>Certa</p><p>Duas características comuns entre Web Services dos tipos RESTful e SOAP são a utilização de um protocolo de rede de ampla aceitação e a comunicação baseada em texto, com formato padronizado, no caso XML e JSON. Ambas as características visam garantir a _______________, uma qualidade desejável em qualquer sistema de back-end.</p><p>Escolha a alternativa que completa a lacuna corretamente.</p><p>1. A</p><p>confiabilidade</p><p>1. B</p><p>acessibilidade</p><p>1. C</p><p>portabilidade</p><p>1. D</p><p>interoperabilidade</p><p>1. E</p><p>usabilidade</p><p>1Q3033303</p><p>Certa</p><p>No ambiente de desenvolvimento do NodeJS, é essencial compreender os princípios da programação assíncrona com JavaScript, pois o uso incorreto da sintaxe pode levar a resultados inesperados e aleatórios.</p><p>Avalie as afirmações a seguir.</p><p>I. A invocação de uma função assíncrona via then ou await não apresenta diferenças em termos do fluxo de execução.</p><p>II. A única forma de definir uma função assíncrona é através da utilização do modificador async na sua declaração.</p><p>III. A utilização de uma cláusula then, ao invocar uma função assíncrona, exige a definição de uma callback para o tratamento do retorno.</p><p>IV. O retorno de uma função assíncrona será sempre encapsulado em um elemento do tipo promise.</p><p>É correto apenas o que se afirma em:</p><p>1. A</p><p>I, II e III.</p><p>1. B</p><p>II e IV.</p><p>1. C</p><p>I e III.</p><p>1. D</p><p>III e IV.</p><p>1. E</p><p>II, III e IV.</p><p>2Q3033304</p><p>Certa</p><p>Beatriz está desenvolvendo um sistema para controle de vendas na plataforma NodeJS, com persistência via Sequelize. O sistema deve possibilitar o cadastro de clientes e produtos, gerenciar o estoque e emitir notas fiscais. Um cliente é associado a várias notas fiscais, caracterizando um relacionamento 1xN, e seus itens estão associados aos produtos, através de um relacionamento NxN.</p><p>Como Beatriz deve codificar o método associate da entidade Cliente?</p><p>1. A</p><p>Ela precisará de uma chamada para hasMany, a partir de NotaFiscal, tendo como parâmetros a entidade NotaFiscal e o campo da chave estrangeira.</p><p>1. B</p><p>Ela precisará de uma chamada para hasMany, a partir de Cliente, tendo como parâmetros a entidade NotaFiscal e o campo da chave estrangeira.</p><p>1. C</p><p>Ela precisará de uma chamada para hasMany, a partir de NotaFiscal, tendo como parâmetros a entidade Cliente e o campo da chave estrangeira.</p><p>1. D</p><p>Ela precisará de uma chamada para belongsTo, a partir de Cliente, tendo como parâmetros a entidade NotaFiscal e a chave primária de Cliente.</p><p>1. E</p><p>Ela precisará de uma chamada para belongsTo, a partir de NotaFiscal, tendo como parâmetros a entidade Cliente e a chave primária de NotaFiscal.</p><p>3Q3033307</p><p>Certa</p><p>O ciclo de vida de uma API apresenta fases bem definidas, começando ainda na idealização dos serviços e indo até sua desativação.</p><p>Analise as colunas, no que se refere ao ciclo de vida de uma API.</p><p>I. Análise dos requisitos do sistema, com a identificação dos serviços e especificação no formato Open API.</p><p>II. Utilização do aplicativo Insomnia na verificação das chamadas para os serviços, antes que eles sejam disponibilizados para a equipe de desenvolvimento do front-end.</p><p>III. Criação da API com base na plataforma NodeJS, e uso do framework Express para responder às solicitações HTTP.</p><p>1. Planejamento</p><p>2. Desenvolvimento</p><p>3. Testes</p><p>Escolha a sequência que indica a correlação correta entre cada descrição e a fase do ciclo de vida à qual se refere.</p><p>1. A</p><p>I-3; II-1; III-2.</p><p>1. B</p><p>I-3; II-2; III-1.</p><p>1. C</p><p>I-2; II-3; III-1.</p><p>1. D</p><p>I-1; II-3; III-2.</p><p>1. E</p><p>I-1; II-2; III-3.</p><p>4Q3033308</p><p>Certa</p><p>Uma API REST deve se integrar ao protocolo HTTP, de forma fluida, com as mesmas características de outros recursos da web, utilizando corretamente os métodos de acesso e os códigos de resposta. Dessa forma, as entidades são acessadas através de URLs, e os métodos HTTP definem qual operação será efetuada sobre elas.</p><p>Qual é o método HTTP utilizado para criação de uma entidade e qual é o código de resposta quando a inclusão é bem-sucedida?</p><p>1. A</p><p>Método POST e código de resposta 201.</p><p>1. B</p><p>Método DELETE e código de resposta 200.</p><p>1. C</p><p>Método GET e código de resposta 201.</p><p>1. D</p><p>Método PUT e código de resposta 200.</p><p>1. E</p><p>Método GET e código de resposta 200.</p><p>5Q3033305</p><p>Certa</p><p>As entidades do Sequelize oferecem diversos métodos de consulta, que se traduzem em instruções na sintaxe SQL. Com base nesses métodos e no uso de operadores, podemos gerar a maioria das variações do comando SELECT.</p><p>Avalie as afirmações a seguir.</p><p>I. O método findByPk permite obter uma entidade a partir de sua chave primária.</p><p>II. O método findOne, sem operadores de restrição, recupera todas as entidades presentes na base de dados.</p><p>III. Uma chamada para findAll, com base na restrição { where: {quantidade: { [Op.gt]:10 } } }, retornaria todas as entidades nas quais o campo quantidade tem valor menor que 10.</p><p>Considerando que V indica uma afirmação verdadeira e F uma afirmação falsa, as assertivas I, II e III são respectivamente:</p><p>1. A</p><p>F, F, F.</p><p>1. B</p><p>V, V, V.</p><p>1. C</p><p>V, F, V.</p><p>1. D</p><p>V, V, F.</p><p>1. E</p><p>V, F, F.</p><p>1Q3033316</p><p>Certa</p><p>Plataformas de teste são consideradas essenciais para as atuais metodologias de desenvolvimento ágeis. Com as ferramentas adequadas, é possível verificar as funcionalidades do back-end, sem a construção de um front-end, e, para uma API REST, ferramentas como Insomnia, Postman ou Boomerang irão permitir a entrega de serviços amplamente testados para a equipe de front-end.</p><p>Para testar a alteração dos dados de uma entidade, via API REST, com o uso do Insomnia, você deve:</p><p>1. A</p><p>adicionar uma requisição do tipo HTTP, utilizar uma URL, com o caminho de base seguido do valor da chave para a entidade, e uma query String, com os dados novos, alterar para o modo GET e clicar em send.</p><p>1. B</p><p>adicionar uma requisição do tipo HTTP, utilizar uma URL, apenas com o caminho de base seguido de uma query String com os dados novos, alterar para o modo GET e clicar em send.</p><p>1. C</p><p>adicionar uma requisição do tipo HTTP, utilizar uma URL, com o caminho de base seguido do valor da chave para a entidade, alterar para o modo DELETE e formato JSON no corpo, preencher os dados e clicar em send.</p><p>1. D</p><p>adicionar uma requisição do tipo HTTP, utilizar uma URL, apenas com o caminho de base, alterar para o modo POST e o formato JSON no corpo, preencher os dados e clicar em send.</p><p>1. E</p><p>adicionar uma requisição do tipo HTTP, utilizar uma URL, com o caminho de base seguido do valor da chave para a entidade, alterar para o modo PUT e o formato JSON no corpo, preencher os dados e clicar em send.</p><p>2Q3033313</p><p>Certa</p><p>Bruno está implementando uma nova funcionalidade no site de sua empresa, segundo a qual um cliente poderá encontrar o endereço da loja mais próxima com o fornecimento do endereço. O sistema foi criado com base no framework Express, e as páginas do site utilizam templates EJS.</p><p>No tratamento efetuado pelo Express, qual método da resposta deve ser usado no direcionamento para o template EJS?</p><p>1. A</p><p>json</p><p>1. B</p><p>write</p><p>1. C</p><p>send</p><p>1. D</p><p>end</p><p>1. E</p><p>render</p><p>3Q3033315</p><p>Certa</p><p>Ao criar sistemas para web, devemos compreender a utilização do protocolo HTTP e como os nomes são formados para uma identificação única para cada recurso ou serviço oferecido na rede. Nesse contexto, devemos compreender os conceitos de rotas e endpoints.</p><p>Avalie as afirmações a seguir.</p><p>I. Todas as rotas aceitas pela API devem ser codificadas, independentemente da quantidade de entidades presentes no banco de dados.</p><p>II. Um mesmo endpoint pode responder a diferentes métodos do protocolo HTTP.</p><p>III. Os endpoints de uma API REST podem ser configurados para aceitar os parâmetros informados no endereço.</p><p>É correto apenas o que se afirma em:</p><p>1. A</p><p>I e II.</p><p>1. B</p><p>I.</p><p>1. C</p><p>III.</p><p>1. D</p><p>II e III.</p><p>1. E</p><p>I, II e III.</p><p>4Q3033319</p><p>Certa</p><p>O uso da arquitetura MVC acabou se tornando uma prática quase obrigatória na construção de sistemas cadastrais, em especial para o ambiente da web. Com toda a organização promovida pela arquitetura, diversos frameworks surgiram, fornecendo facilitadores para cada camada da arquitetura.</p><p>Em quais camadas ficariam, respectivamente, uma classe DAO e um objeto Router do Expess?</p><p>1. A</p><p>Model e Controller</p><p>1. B</p><p>Controller e View</p><p>1. C</p><p>Model e View</p><p>1. D</p><p>View e Controller</p><p>1. E</p><p>View e Model</p><p>5Q3033318</p><p>Certa</p><p>A programação para NodeJS exige, na maioria das vezes, bom conhecimento acerca da sintaxe JavaScript para processamento assíncrono. Considere as funções assíncronas apresentadas a seguir.</p><p>const somar = async (a, b) => a + b;</p><p>const multiplicar = async (c, d) => {</p><p>let resp = 0;</p><p>while(d-->0) resp = await somar(resp,c);</p><p>return resp;</p><p>}</p><p>Dentro de um processo síncrono, qual seria a sintaxe correta para multiplicar por 7 o resultado da soma entre 2 e 3, apresentando o resultado no console?</p><p>1. A</p><p>await(multiplicar(7, await somar(2,3))).then((x)=>console.log(x));</p><p>1. B</p><p>multiplicar(7, somar(2,3)).then((x)=>console.log(x));</p><p>1. C</p><p>console.log(multiplicar(7, somar(2,3)));</p><p>1. D</p><p>console.log(await multiplicar(7, await somar(2,3)));</p><p>1. E</p><p>somar(2,3).then((x)=>multiplicar(x,7)).then((x)=>console.log(x));</p><p>Q3033334</p><p>Certa</p><p>Uma API é um tipo de componente de software que visa à sua utilização por terceiros, com o fornecimento de recursos e serviços. Nesse contexto, uma documentação consistente é essencial para o sucesso do sistema.</p><p>Analise as colunas, no que se refere à documentação das APIs.</p><p>I. Padrão de documentação aberto, que aceita tanto JSON quanto YAML para escrita do documento.</p><p>II. Ferramenta de documentação que apresenta uma integração muito simples com o ambiente do NodeJS.</p><p>III. Padrão de documentação que seria utilizado em um ambiente na arquitetura Event Driven, como na comunicação por mensagerias.</p><p>1. Swagger</p><p>2. Open API Specification</p><p>3. Async API</p><p>Escolha a sequência que indica a correlação correta entre cada descrição e a ferramenta ou especificação à qual se refere.</p><p>1. A</p><p>I-3; II-1; III-2</p><p>1. B</p><p>I-1; II-2; III-3</p><p>1. C</p><p>I-2; II-3; III-1</p><p>1. D</p><p>I-2; II-1; III-3</p><p>1. E</p><p>I-3; II-2; III-1</p><p>2Q3033328</p><p>Certa</p><p>A sigla CRUD se tornou muito popular no mercado de desenvolvimento, pois resume as quatro operações básicas sobre um repositório de dados, ou seja, inclusão (Create), consulta (Read), alteração (Update) e exclusão (Delete). Observe o comando apresentado a seguir, utilizado na criação da entidade para armazenamento do endereço de cada colaborador da empresa.</p><p>npx sequelize-cli model:generate --name Endereco</p><p>--attributes logradouro:string,cidade:string,estado:string,idColab:integer</p><p>Qual seria o comando, ao nível do DAO, para retornar todos os endereços cujos nomes das cidades são iniciados pelo valor fornecido no parâmetro ncid do método de busca?</p><p>1. A</p><p>db.Endereco.findAll().where({cidade: ncid});</p><p>1. B</p><p>db.Endereco.findAll({where: {cidade: {[Op.like]: `${ncid}%`} } });</p><p>1. C</p><p>db.Endereco.findAll({where: {cidade: ncid} });</p><p>1. D</p><p>db.Endereco.findOne({where: {cidade: {[Op.like]: 'ncid%'} } });</p><p>1. E</p><p>db.Endereco.findOne().where({cidade: ncid%});</p><p>3Q3033331</p><p>Certa</p><p>Quando trabalhamos com Sequelize, os métodos de consulta e manipulação de dados das entidades são convertidos em comandos SQL, sendo executados ao nível do banco de dados. Isso significa que existe uma relação direta entre as duas tecnologias, sendo possível, também, efetuar o caminho contrário, em que um comando SQL é transformado para a sintaxe do Sequelize.</p><p>Observe o comando SQL apresentado a seguir.</p><p>UPDATE produtos SET quantidade = 0</p><p>WHERE quantidade IS NULL AND codigo BETWEEN 1 AND 50;</p><p>Qual comando, com base no Sequelize e em uma entidade Produto,</p><p>efetuaria a mesma operação do comando SQL apresentado?</p><p>1. A</p><p>db.Produto.update({quantidade:0},{where:{</p><p>quantidade:{[Op.is]:null}, codigo:{[Op.between]:[1,50]} } });</p><p>1. B</p><p>db.Produto.findAll({where:{</p><p>quantidade:null, codigo:[1,50]} }).update({quantidade:0});</p><p>1. C</p><p>db.Produto.update({quantidade:0},{where:{</p><p>quantidade: null, codigo:{[Op.lte]:1, [Op.gte]:50} } });</p><p>1. D</p><p>db.Produto.findOne({where:{</p><p>quantidade:null, codigo:[1,50]} }).update({quantidade:0});</p><p>1. E</p><p>db.Produto.modify({quantidade:0}).since({where:{</p><p>quantidade:null, codigo:[1,50]} });</p><p>4Q3033332</p><p>Certa</p><p>Em um ambiente tão aberto quanto a internet, a possibilidade de sofrer algum novo tipo de ataque é maior a cada dia. Para dificultar a ação dos invasores, alguns artifícios, como criptografia, autenticação e autorização, devem sempre ser utilizados nos sistemas web.</p><p>Avalie as afirmações a seguir.</p><p>I. O mecanismo de CORS bloqueia o acesso a recursos entre domínios diferentes, em que o padrão é a permissão de acesso.</p><p>II. Na autenticação direta via protocolo HTTP, no modo básico, o login e a senha são fornecidos sem criptografia, apenas com codificação Base64.</p><p>III. As senhas devem ser armazenadas com criptografia destrutiva, para que ninguém seja capaz de recuperar, e a biblioteca bcrypt efetua esse tipo de criptografia através de seu método hash.</p><p>IV. Para que uma entidade Sequelize armazene a senha criptografada, de forma automática, a criptografia deve ocorrer nos hooks afterUpdate e afterCreate.</p><p>Considerando que V indica uma afirmação verdadeira e F uma afirmação falsa, as assertivas I, II, III e IV são respectivamente:</p><p>1. A</p><p>F, V, V, F.</p><p>1. B</p><p>F, F, V, V.</p><p>1. C</p><p>V, F, V, F.</p><p>1. D</p><p>V, V, F, F.</p><p>1. E</p><p>V, V, V, V.</p><p>5Q3033336</p><p>Certa</p><p>Com as facilidades oferecidas pelo HTML5 e todas as novas necessidades que surgiram com a evolução da web, muitas tecnologias emergiram, tendo como base o protocolo HTTP. Algumas dessas tecnologias permitem a manutenção de estado durante o tratamento da informação, ao contrário da forma normal de utilização do protocolo, baseada em requisições e respostas, sem que o estado seja mantido entre chamadas subsequentes.</p><p>Qual das alternativas apresentadas a seguir contém apenas tecnologias que permitem a manutenção de estado?</p><p>1. A</p><p>GraphQL e Web Socket.</p><p>1. B</p><p>GraphQL e REST API.</p><p>1. C</p><p>HTTP Streaming e GraphQL.</p><p>1. D</p><p>Web Socket e HTTP Streaming.</p><p>1. E</p><p>Web Hooks e REST API.</p><p>1Q3041756</p><p>Certa</p><p>Pedro é um estudante dedicado que está embarcando em sua jornada de aprendizado da linguagem de programação Java. Ele está entusiasmado com a possibilidade de explorar os conceitos e recursos dessa poderosa linguagem de programação. Em um primeiro estudo, Pedro aprendeu que a linguagem Java possui oito tipos primitivos, que são:</p><p>1. A</p><p>byte, String, int, false, true, Char, Real e double.</p><p>1. B</p><p>Pessoa, String, int, false, true, char, float e double.</p><p>1. C</p><p>byte, String, int, false, true, char, float e double.</p><p>1. D</p><p>false, short, int, long, boolean, char, float e double.</p><p>1. E</p><p>byte, short, int, long, boolean, char, float e double.</p><p>2Q3041755</p><p>Certa</p><p>A linguagem de programação Java é uma das mais utilizadas para a criação de soluções computacionais. Considerando aspectos da linguagem de programação Java, avalie as afirmações a seguir.</p><p>I. A linguagem Java é uma linguagem de programação orientada a objetos criada pela SUN Microsystems.</p><p>II. A linguagem de programação Java possui grande suporte de uma gigantesca comunidade, pregando o reaproveitamento de código, ou seja, você não precisa reinventar a roda e pode e deve utilizar tudo que existe.</p><p>III. Uma das IDEs de programação ligada diretamente com a história da linguagem de programação Java é o Eclipse.</p><p>É correto o que se afirma em:</p><p>1. A</p><p>I, II e III.</p><p>1. B</p><p>I, apenas.</p><p>1. C</p><p>I e III, apenas.</p><p>1. D</p><p>II, apenas.</p><p>1. E</p><p>I e II, apenas.</p><p>3Q3041754</p><p>Certa</p><p>Diogo é um estudante entusiasmado que está começando a se aventurar no mundo da programação. Ele está aprendendo os conceitos básicos da linguagem de programação Java e está utilizando o eclipse como IDE de programação. Durante o desenvolvimento do código, quais combinações de teclas Diogo pode utilizar para importar todas as bibliotecas necessárias?</p><p>1. A</p><p>sysout + ctrl + espaço</p><p>1. B</p><p>ctrl + shift + i</p><p>1. C</p><p>ctrl + shift + o</p><p>1. D</p><p>ctrl + shift + m</p><p>1. E</p><p>ctrl + shift + f</p><p>4Q3041757</p><p>Certa</p><p>Lavy é um profissional engajado que atua na equipe de desenvolvimento de software da empresa Gran. Ele é especialista em desenvolvimento Java e está sempre em busca de novas soluções tecnológicas para aprimorar a plataforma e oferecer uma experiência excepcional aos usuários. Considerando que Lavy deseja que os dados de um objeto possam ser impressos como uma String, Lavy pode utilizar o método:</p><p>1. A</p><p>convertChar</p><p>1. B</p><p>convertInt</p><p>1. C</p><p>convertString</p><p>1. D</p><p>toString</p><p>1. E</p><p>toText</p><p>5Q3041770</p><p>Certa</p><p>Alexandre, programador Java, implementou os seguintes métodos:</p><p>Analisando o código apresentado, podemos visualizar um exemplo de:</p><p>1. A</p><p>atributo Public.</p><p>1. B</p><p>reescrita.</p><p>1. C</p><p>sobrecarga.</p><p>1. D</p><p>encapsulamento.</p><p>1. E</p><p>método final.</p><p>1Q3041801</p><p>Certa</p><p>Considere a pilha A, conforme vemos a seguir.</p><p>Nessa pilha, podemos inserir ou remover elementos, com as seguintes operações:</p><p>∙ Inserção: Push (elemento)</p><p>∙ Remoção: Pop ()</p><p>Operações realizadas:</p><p>Push(1)</p><p>Push(2)</p><p>Push(3)</p><p>Push(4)</p><p>Pop()</p><p>Pop()</p><p>Push(5)</p><p>Push(6)</p><p>Push(7)</p><p>Pop()</p><p>Pop()</p><p>Pop()</p><p>Após a execução dessas operações, qual é o somatório dos elementos da pilha?</p><p>1. A</p><p>3</p><p>1. B</p><p>1</p><p>1. C</p><p>2</p><p>1. D</p><p>10</p><p>1. E</p><p>15</p><p>2Q3041788</p><p>Certa</p><p>Refletindo um pouco sobre nosso cotidiano, podemos observar, frequentemente, o uso de filas. As filas estão presentes em nosso dia a dia; são filas de supermercados, filas de bancos, filas de atendimento e muitas outras filas. O conceito de fila é amplamente utilizado para organizar elementos. Nesse cenário, uma fila utiliza a política conhecida como:</p><p>1. A</p><p>FILO.</p><p>1. B</p><p>LILO.</p><p>1. C</p><p>LIFO.</p><p>1. D</p><p>DIDO.</p><p>1. E</p><p>FIFO.</p><p>3Q3041797</p><p>Certa</p><p>Andressa, analista de sistemas da Faculdade Gran, está implementando uma nova funcionalidade para um sistema de qualidade do atendimento. Para essa nova funcionalidade, ela precisará utilizar uma estrutura que atenda às seguintes características:</p><p>1) A estrutura deverá organizar os alunos segundo a ordem de chegada. O primeiro aluno a chegar será o primeiro aluno a ser atendido.</p><p>2) Nenhum aluno deverá ter prioridade.</p><p>Nesse cenário, qual estrutura Andressa deverá utilizar?</p><p>1. A</p><p>Pilha.</p><p>1. B</p><p>Fila.</p><p>1. C</p><p>Lista não ordenada.</p><p>1. D</p><p>Fila de prioridades.</p><p>1. E</p><p>Lista ordenada.</p><p>4Q3041783</p><p>Certa</p><p>Miguel, programador Java, precisa implementar uma lista para o sistema do Projeto Integrador da Faculdade Gran. Para esse sistema, Miguel definiu a seguinte classe No:</p><p>Analisando o código apresentado, a lista que será implementada por Miguel será uma:</p><p>1. A</p><p>lista encadeada.</p><p>1. B</p><p>interface abstrata.</p><p>1. C</p><p>lista final.</p><p>1. D</p><p>lista sequencial.</p><p>1. E</p><p>lista recursiva.</p><p>5Q3041795</p><p>Certa</p><p>A respeito das estruturas de dados fila, pilha e lista, que possuem regras específicas para as operações de inserção e remoção de elementos, avalie as afirmações a seguir.</p><p>I – Considerando que os elementos 1, 2, 3, 4 e 5 foram inseridos, nessa ordem, em uma fila, no cenário apresentado, o primeiro elemento a ser removido deve ser o 1.</p><p>II – Considerando que os elementos 1, 2, 3, 4 e 5 foram inseridos, nessa ordem, em uma pilha, no cenário apresentado, o primeiro elemento a ser removido deve ser o 5.</p><p>III – Considerando que os elementos 1, 2, 3, 4 e 5 foram inseridos, nessa ordem, em uma lista não ordenada, no cenário apresentado, o primeiro elemento a ser removido deve ser o 1.</p><p>É correto o que se afirma em:</p><p>1. A</p><p>II, apenas.</p><p>1. B</p><p>I e III, apenas.</p><p>1. C</p><p>I, II e III.</p><p>1. D</p><p>II e III, apenas.</p><p>1. E</p><p>I e II, apenas.</p><p>Q3041750</p><p>Certa</p><p>Um grafo é planar se é possível desenhar o grafo no plano sem cruzamento de arestas. Um grafo que pode ser desenhado no plano sem cruzamento de arestas também pode ser desenhado em uma esfera. Imagine uma folha de papel (plano); podemos colocar essa folha de papel em uma bola (esfera), portanto está provado que, se o grafo é planar no plano, também é planar em uma esfera. Nesse cenário, caso um grafo</p><p>seja planar, é possível colori-lo, de modo que vértices adjacentes não tenham a mesma cor, com até:</p><p>1. A</p><p>oito cores.</p><p>1. B</p><p>duas cores.</p><p>1. C</p><p>seis cores.</p><p>1. D</p><p>dez cores.</p><p>1. E</p><p>quatro cores.</p><p>2Q3041752</p><p>Certa</p><p>Na representação geométrica, os vértices são desenhados como círculos, e as arestas como linhas. Essa é uma representação mais visual. Contudo, computacionalmente, um grafo pode ser representado por:</p><p>1. A</p><p>uma matriz de adjacências.</p><p>1. B</p><p>três grafos bipartidos.</p><p>1. C</p><p>um fila com os vértices e uma pilha com as arestas.</p><p>1. D</p><p>uma lista não ordenada somente com os graus.</p><p>1. E</p><p>dois grafos regulares.</p><p>3Q3041753</p><p>Errada</p><p>Thomaselli, analista de sistemas de uma empresa de streaming, deseja utilizar grafos para criar algoritmos de recomendação personalizada, para identificar relações entre filmes e séries, visando oferecer sugestões mais precisas. Inicialmente, para ajudar a pensar na solução, Thomaselli criou o seguinte grafo:</p><p>O grafo apresentado por Thomaselli é um</p><p>1. A</p><p>grafo complexo.</p><p>1. B</p><p>multigrafo.</p><p>1. C</p><p>grafo paralelo.</p><p>1. D</p><p>grafo simples.</p><p>1. E</p><p>grafo competitivo.</p><p>4Q3041749</p><p>Certa</p><p>Um grafo é dito completo (representamos grafos completos com a letra K) quando cada vértice possui uma aresta para todos os outros vértices. Podemos dizer que, no grafo completo, todo vértice é adjacente a todos os outros. Com base nessas afirmações, pode-se afirmar que o K5 possui 5 vértices e:</p><p>1. A</p><p>20 arestas.</p><p>1. B</p><p>50 arestas.</p><p>1. C</p><p>10 arestas.</p><p>1. D</p><p>5 arestas.</p><p>1. E</p><p>30 arestas.</p><p>5Q3041751</p><p>Certa</p><p>A busca em largura é uma busca nível a nível. Dessa forma, primeiro essa busca visita os vértices adjacentes, para, somente depois, visitar o próximo nível. Já a busca em profundidade se aprofunda no grafo para verificar diversos aspectos. Considerando o cenário apresentado, a busca em largura e a busca em profundidade utilizam, respectivamente, as estruturas de:</p><p>1. A</p><p>lista e lista.</p><p>1. B</p><p>fila e lista.</p><p>1. C</p><p>pilha e pilha.</p><p>1. D</p><p>fila e pilha.</p><p>1. E</p><p>pilha e fila.</p><p>Q3041744</p><p>Certa</p><p>Uma árvore é uma estrutura de dados amplamente utilizada no desenvolvimento de soluções computacionais. Uma árvore possui nós conectados de forma hierárquica, começando com o nó raiz, sendo os demais nós colocados em níveis. As árvores são amplamente utilizadas em diversos sistemas, principalmente sistemas de buscas e classificação. Existem vários tipos de estrutura de árvores. Uma árvore com N filhos é conhecida como:</p><p>1. A</p><p>árvore encapsulada.</p><p>1. B</p><p>árvore floresta.</p><p>1. C</p><p>árvore N-ária.</p><p>1. D</p><p>floresta.</p><p>1. E</p><p>árvore binária simples.</p><p>2Q3041746</p><p>Certa</p><p>Diogo, analista de sistemas, está participando de um complexo projeto de sistema de IA. Nesse projeto, serão utilizadas árvores binárias de busca para organizar e pesquisar palavras, permitindo a ampliação da resposta.</p><p>Considerando que a árvore binária de busca construída sempre terá altura igual 5, pode-se afirmar que o número máximo e mínimo de nós dessa árvore é:</p><p>Observação: a contagem do nível começa do nível zero.</p><p>1. A</p><p>mínimo 5 e máximo 31.</p><p>1. B</p><p>mínimo 3 e máximo 7.</p><p>1. C</p><p>mínimo 4 e máximo 15.</p><p>1. D</p><p>mínimo 7 e máximo 127.</p><p>1. E</p><p>mínimo 6 e máximo 63.</p><p>3Q3041747</p><p>Certa</p><p>Elaine, gestora de vendas, está analisando dados de comércio eletrônico da Loja Gran. Nessa análise, Elaine está utilizando árvores binárias de busca para identificar padrões de consumo e comportamento dos clientes, permitindo uma futura tomada de decisões estratégicas. Considerando que um dos grandes problemas da árvore binária de busca é a inserção dos dados de maneira ordenada, marque a opção que apresenta a complexidade de buscas no pior caso em uma árvore binária de busca.</p><p>1. A</p><p>O(n)</p><p>1. B</p><p>O(nlogn)</p><p>1. C</p><p>O(1)</p><p>1. D</p><p>O(2)</p><p>1. E</p><p>O(log n)</p><p>4Q3041748</p><p>Certa</p><p>Uma árvore AVL é uma árvore binária balanceada, ou seja, que possui altura mínima. Essa altura mínima é conseguida através de rotações, conforme ocorre o processo de inserção e remoção dos elementos. Essa estrutura se chama AVL, por causa dos nomes de seus criadores Adelson Velsky e Landis (AVL). Por ter altura mínima, a árvore AVL garante que o tempo de busca de um elemento será no pior caso:</p><p>1. A</p><p>O(n)</p><p>1. B</p><p>O(log2n)</p><p>1. C</p><p>O(4)</p><p>1. D</p><p>O(1)</p><p>1. E</p><p>O(2)</p><p>5Q3041745</p><p>Certa</p><p>Analise a árvore binária a seguir.</p><p>Analisando a árvore, pode-se afirmar que:</p><p>1. A</p><p>ela é uma árvore cheia e estritamente binária, mas não é completa.</p><p>1. B</p><p>ela é uma árvore cheia e completa, mas não é estritamente binária.</p><p>1. C</p><p>ela é uma árvore cheia, mas não é completa nem estritamente binária.</p><p>1. D</p><p>ela não é uma árvore cheia, mas é completa e estritamente binária.</p><p>1. E</p><p>ela é uma árvore cheia, completa e estritamente binária.</p><p>Q3141299</p><p>Certa</p><p>Qual das seguintes afirmações é verdadeira sobre o BPM - Business Process Management?</p><p>1. A</p><p>O BPM não tem a capacidade de se adaptar e responder rapidamente a mudanças no ambiente de negócios.</p><p>1. B</p><p>O BPM é uma atividade pontual e não um ciclo contínuo de melhoria de processos.</p><p>1. C</p><p>O BPM age como um facilitador na análise, definição, execução e monitoramento de processos de negócio e permite que as áreas de gestão da organização desenvolvam e implementem suas próprias regras de negócio.</p><p>1. D</p><p>O BPM não oferece benefícios estratégicos e operacionais, como a melhoria na eficiência operacional ou a redução de custos.</p><p>1. E</p><p>O BPM é exclusivamente uma tecnologia de informação e não se relaciona com a gestão da organização.</p><p>2Q3141306</p><p>Certa</p><p>Qual é o papel do Escritório de Processos na governança de processos no âmbito do Gerenciamento de Processos de Negócios (BPM)?</p><p>1. A</p><p>O Escritório de Processos atua como um órgão independente e não tem relação direta com a governança de processos.</p><p>1. B</p><p>O Escritório de Processos atua apenas como um mecanismo de controle financeiro na organização.</p><p>1. C</p><p>O Escritório de Processos é responsável apenas pela implementação de novas tecnologias.</p><p>1. D</p><p>O Escritório de Processos foca apenas no alinhamento dos objetivos estratégicos da empresa, sem preocupação com os processos de negócio.</p><p>1. E</p><p>O Escritório de Processos serve como agente viabilizador, promovendo a orientação da gestão de processos, a melhoria contínua e a governança.</p><p>3Q3141300</p><p>Certa</p><p>Qual das seguintes fases do Ciclo de Vida BPM é responsável por desenvolver planos para a implementação de mudanças na organização?</p><p>1. A</p><p>Mudanças de arquitetura.</p><p>1. B</p><p>Medir o sucesso.</p><p>1. C</p><p>Implementar mudanças.</p><p>1. D</p><p>Alinhamento à estratégia e metas.</p><p>1. E</p><p>Desenvolver iniciativas.</p><p>4Q3141308</p><p>Certa</p><p>Qual das seguintes tecnologias de Business Process Management (BPM) é responsável pela modelagem de negócio por meio de fluxos de trabalho e de dados?</p><p>1. A</p><p>Business Activity Monitoring (BAM).</p><p>1. B</p><p>Business Process Management Suite (BPMS)</p><p>1. C</p><p>Enterprise Architecture (EA)</p><p>1. D</p><p>Business Process Analysis (BPA)</p><p>1. E</p><p>Business Rules Management System (BRMS)</p><p>5Q3141302</p><p>Certa</p><p>Como os processos primários afetam a percepção do cliente?</p><p>1. A</p><p>Representam 70% das atividades em uma organização e, portanto, têm um alto impacto na satisfação do cliente.</p><p>1. B</p><p>Fornecem suporte a outros processos e são estratégicos para o funcionamento interno da organização, mas não agregam valor diretamente ao cliente.</p><p>1. C</p><p>Controlam a percepção de valor pelo cliente, pois estão diretamente relacionados à experiência do produto ou serviço.</p><p>1. D</p><p>São compostos apenas por atividades inter-relacionadas e governadas por regras de negócios, sem foco direto no cliente.</p><p>1. E</p><p>São responsáveis apenas pelo planejamento estratégico e pela alocação de recursos, não afetando diretamente a experiência do cliente.</p><p>Q3141233</p><p>Certa</p><p>Qual abordagem especializada em modelagem de processos foi introduzida por Michael Porter em 1985 e concentra-se na criação de uma vantagem competitiva por meio do entendimento de "atividades primárias" e "atividades de apoio"?</p><p>1. A</p><p>BPMN (Business Process Model and Notation)</p><p>1. B</p><p>SIPOC (Supplier, Input, Process, Output and Customer)</p><p>1. C</p><p>Dinâmica de Sistemas (System Dynamics)</p><p>1. D</p><p>UML (Unified Modeling Language)</p><p>1. E</p><p>Cadeia de Valor</p><p>2Q3141237</p><p>Certa</p><p>Quais são alguns dos objetivos da modelagem de processos?</p><p>1. A</p><p>Padronização e conformidade, apenas.</p><p>1. B</p><p>Nenhum dos itens.</p><p>1. C</p><p>Planejamento</p><p>e tomada de decisão estratégica, apenas.</p><p>1. D</p><p>Todos os itens.</p><p>1. E</p><p>Redução de custos, apenas.</p><p>3Q3141231</p><p>Certa</p><p>O BPMN (Business Process Model and Notation) foi desenvolvido para?</p><p>1. A</p><p>fornecer uma representação visual que complemente outras formas de análise e documentação de processos de negócio.</p><p>1. B</p><p>orientar como os eventos desencadeiam e controlam as atividades em um processo.</p><p>1. C</p><p>ser uma linguagem padronizada exclusiva para o desenvolvimento de software.</p><p>1. D</p><p>simplificar a complexidade da modelagem de processos através de um conjunto limitado de símbolos.</p><p>1. E</p><p>focar exclusivamente na documentação extensiva de sistemas e processos.</p><p>4Q3141230</p><p>Certa</p><p>Qual é o objetivo da modelagem de processos, também conhecida como BPM (Business Process Management)?</p><p>1. A</p><p>Substituir a gestão tradicional por uma abordagem inteiramente baseada em tecnologia.</p><p>1. B</p><p>Otimizar operações por meio da análise detalhada, documentação e representação gráfica de processos de negócios.</p><p>1. C</p><p>Focar apenas na representação gráfica dos processos de negócios.</p><p>1. D</p><p>Automatizar todas as atividades empresariais.</p><p>1. E</p><p>Simplificar processos para eliminar todas as atividades redundantes.</p><p>5Q3141235</p><p>Certa</p><p>Qual é o principal objetivo da plataforma Bizagi?</p><p>1. A</p><p>Fazer análise de big data para empresas.</p><p>1. B</p><p>Atuar como uma rede social empresarial para colaboração em tempo real.</p><p>1. C</p><p>Servir como um banco de dados centralizado para armazenamento de informações de negócios.</p><p>1. D</p><p>Oferecer ferramentas para modelar, automatizar e otimizar processos empresariais.</p><p>1. E</p><p>Fornecer recursos gráficos avançados para design web.</p><p>1Q3144766</p><p>Certa</p><p>Qual das seguintes declarações sobre a transformação de processos é VERDADEIRA?</p><p>1. A</p><p>O financiamento nunca é um limitador em projetos de transformação de processos.</p><p>1. B</p><p>A transformação de processos inclui melhoria contínua, redesenho, reengenharia e mudança de paradigma.</p><p>1. C</p><p>A transformação de processos não requer o envolvimento de várias partes da organização.</p><p>1. D</p><p>Não é necessário monitorar e avaliar o desempenho após a transformação de processos.</p><p>1. E</p><p>A transformação de processos apenas envolve a melhoria contínua.</p><p>2Q3144760</p><p>Certa</p><p>Antes de entrar na análise de processos específicos, o que é fundamental entender?</p><p>1. A</p><p>Somente os stakeholders envolvidos.</p><p>1. B</p><p>Apenas os recursos disponíveis para a análise.</p><p>1. C</p><p>Somente as técnicas de coleta de dados.</p><p>1. D</p><p>A visão mais ampla do negócio e como cada processo se encaixa nela.</p><p>1. E</p><p>Antes de entrar na análise de processos específicos, o que é fundamental entender?</p><p>3Q3144764</p><p>Certa</p><p>Qual é o principal obstáculo na definição de um processo de medição de desempenho – Objetivos, Metas e Indicadores?</p><p>1. A</p><p>Falta de tecnologia adequada.</p><p>1. B</p><p>Ausência de recursos financeiros.</p><p>1. C</p><p>Desconhecimento de técnicas de análise de dados.</p><p>1. D</p><p>Resistência organizacional e cultura que não valoriza a medição.</p><p>1. E</p><p>Falta de gráficos de controle estatístico.</p><p>4Q3144761</p><p>Certa</p><p>O que a análise de fluxo "As Is – To Be" é frequentemente usada para avaliar?</p><p>1. A</p><p>Processos e sistemas atuais e projetar estados futuros desejados.</p><p>1. B</p><p>Apenas processos e sistemas futuros.</p><p>1. C</p><p>A eficácia das simulações de processo.</p><p>1. D</p><p>Transformações digitais da empresa.</p><p>1. E</p><p>Apenas processos e sistemas atuais.</p><p>5Q3144763</p><p>Certa</p><p>Qual é a relação entre metas e objetivos no contexto de gestão de desempenho de processos?</p><p>1. A</p><p>Metas são mais genéricas enquanto objetivos são mais específicos.</p><p>1. B</p><p>Metas são estabelecidas antes dos objetivos.</p><p>1. C</p><p>Objetivos são mais abrangentes e metas são subconjuntos específicos de um objetivo maior.</p><p>1. D</p><p>Objetivos e metas são sinônimos e podem ser usados de forma intercambiável.</p><p>1. E</p><p>Nenhuma das alternativas anteriores.</p><p>1Q3177797</p><p>Certa</p><p>Qual é a etapa do processo Business Process Management (BPM) em que uma venda de carro na concessionária CarroPerfeito pode ser cancelada?</p><p>1. A</p><p>Durante o registro do pedido pelo cliente.</p><p>1. B</p><p>Antes da preparação do carro para entrega pelo departamento pós-venda.</p><p>1. C</p><p>Somente após a conclusão da venda pelo departamento pós-venda.</p><p>1. D</p><p>Após a preparação do financiamento pelo departamento financeiro.</p><p>1. E</p><p>Após a realização da ordem de pedido à fábrica.</p><p>2Q3177852</p><p>Certa</p><p>Considerando a aula “Caso Prático – Controlar Ações Estratégicas”, avalie as afirmações a seguir e assinale qual é a importância da documentação descritiva do processo para a diretoria de tecnologia da SoTEC.</p><p>1. A</p><p>A documentação descritiva do processo facilita a comunicação entre os departamentos da empresa.</p><p>1. B</p><p>A documentação descritiva do processo garante que as ações de TI estejam alinhadas com a estratégia institucional.</p><p>1. C</p><p>A documentação descritiva do processo melhora a eficiência dos colaboradores de TI.</p><p>1. D</p><p>A documentação descritiva do processo permite que a empresa economize recursos financeiros.</p><p>1. E</p><p>A documentação descritiva do processo ajuda a empresa a reduzir a complexidade das operações de TI.</p><p>3Q3177803</p><p>Certa</p><p>Com base no estudo de caso da empresa CaminhoFeliz e de seu processo de solicitação de férias, qual dos seguintes elementos do Business Process Model and Notation (BPMN) representa melhor a atividade “conferência da solicitação de férias pelo departamento de gestão de pessoas”?</p><p>1. A</p><p>Artefato de dados.</p><p>1. B</p><p>Evento de término.</p><p>1. C</p><p>Evento de início.</p><p>1. D</p><p>Tarefa.</p><p>1. E</p><p>Gateway.</p><p>4Q3177788</p><p>Certa</p><p>Qual artefato do Business Process Model and Notation (BPMN) é mais apropriado para representar a atividade “Preparar Financiamento” no processo de venda de carros da concessionária CarroPerfeito?</p><p>1. A</p><p>Evento de fim de mensagem.</p><p>1. B</p><p>Tarefa.</p><p>1. C</p><p>Pool.</p><p>1. D</p><p>Gateway.</p><p>1. E</p><p>Evento de início de mensagem.</p><p>5Q3177809</p><p>Certa</p><p>Qual das seguintes etapas é realizada pela equipe de atendimento da Leia Livros SA (caso prático apresentado na Unidade 4), quando um cliente faz um pedido de livros através do site da empresa?</p><p>1. A</p><p>Emitir a nota fiscal.</p><p>1. B</p><p>Separar os livros para envio.</p><p>1. C</p><p>Confirmar o recebimento da mercadoria pelo cliente.</p><p>1. D</p><p>Verificar se os livros estão disponíveis no estoque.</p><p>1. E</p><p>Encaminhar o pedido para a expedição.</p><p>1Q3048553</p><p>Certa</p><p>Pequenas empresas e residências (SOHO), em função de seu porte e complexidade reduzidos, costumam utilizar arquiteturas de rede ponto a ponto (Peer-to-peer). Dentre as características dessa arquitetura, podemos listar:</p><p>1) Melhor segurança.</p><p>2) Facilidade de Instalação.</p><p>3) Baixo custo de implementação.</p><p>4) Gerenciamento centralizado.</p><p>5) Escalabilidade.</p><p>Assinale a opção que apresenta apenas características desse tipo de arquitetura.</p><p>1. A</p><p>1 e 2.</p><p>1. B</p><p>2 e 3.</p><p>1. C</p><p>3 e 4.</p><p>1. D</p><p>1 e 3.</p><p>1. E</p><p>2 e 4.</p><p>2Q3048554</p><p>Certa</p><p>Um ECD (Equipamento de Comunicação de Dados) conecta os dispositivos finais individuais à rede, ou conectam várias redes individuais para formar uma rede interligada. Qual dispositivo é responsável por determinar o caminho que um pacote de dados deve percorrer entre redes?</p><p>1. A</p><p>Roteador.</p><p>1. B</p><p>Switch.</p><p>1. C</p><p>Modem.</p><p>1. D</p><p>AP.</p><p>1. E</p><p>Repetidor.</p><p>3Q3048557</p><p>Errada</p><p>Você é analista de suporte de uma integradora de rede. Um funcionário em home office está fazendo uma cotação para um cliente. Para fazer isso, ele precisa acessar informações confidenciais de preços armazenadas nos servidores internos da sede. Que tipo de rede precisa ser estabelecida para que o funcionário possa acessar os dados necessários para isso?</p><p>1. A</p><p>Extranet.</p><p>1. B</p><p>Internet.</p><p>1. C</p><p>Intranet.</p><p>1. D</p><p>WAN.</p><p>1. E</p><p>VPN.</p><p>4Q3048559</p><p>Errada</p><p>Analise a figura a seguir:</p><p>Considerando a relação entre as camadas de rede e de enlace e o processo de roteamento, assinale a alternativa que apresenta corretamente os endereços IP e MAC de destino do pacote IP e do frame Ethernet, respectivamente, na transmissão da estação de trabalho para o servidor no segmento de Rede A.</p><p>1. A</p><p>192.168.2.1 e 00:06:4f:5b:7c</p><p>1. B</p><p>192.168.1.254 e 00:06:4f:5b:7c</p><p>1. C</p><p>192.168.2.1 e 00:06:4c:ef:8c</p><p>1. D</p><p>192.168.2.254 e 00:06:4c:ef:8c</p><p>1. E</p><p>192.168.1.1 e 00:06:4c:3a:a4</p><p>5Q3048561</p><p>Certa</p><p>Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. O comando utilizado</p><p>no sistema operacional Windows para exibir as configurações das interfaces de rede é:</p><p>1. A</p><p>SHOWIP /ALL</p><p>1. B</p><p>NETCONFIG</p><p>1. C</p><p>IPCONFIG /ALL</p><p>1. D</p><p>IPSTAT</p><p>1. E</p><p>NETSTAT</p><p>6Q3048564</p><p>Certa</p><p>Você está realizando uma análise e resolução de problema de endereçamento para o endereço IPv4. 192.168.40.137/26 e desconfia que possa existir um erro de configuração. Para resolver isso, é necessário determinar a sub-rede em que esse IP se encontra e o endereço de broadcast correspondente a essa sub-rede.</p><p>Assinale a opção que apresenta corretamente o endereço de sub-rede em que se encontra esse IPv4 e o endereço de broadcast dessa sub-rede, respectivamente.</p><p>1. A</p><p>192.168.40.128 e 192.168.40.191</p><p>1. B</p><p>192.168.40.64 e 192.168.40.191</p><p>1. C</p><p>192.168.40.128 e 192.168.40.223</p><p>1. D</p><p>192.168.40.0 e 192.168.40.255</p><p>1. E</p><p>192.168.40.128 e 192.168.40.255</p><p>7Q3048571</p><p>Certa</p><p>O conjunto de protocolos denominado TCP/IP é a implementação do modelo de referência do DoD. Entre os diversos protocolos que formam o conjunto de protocolos TCP/IP, podemos destacar os protocolos da camada de transporte. A lista abaixo apresenta algumas características dos protocolos dessa camada:</p><p>1. Controle de fluxo e erro fim-a-fim.</p><p>2. Serviço de datagrama não confiável de transferência de dados.</p><p>3. Comunicação full-duplex fim-a-fim.</p><p>4. Ordenação de mensagens.</p><p>5. Multiplexação de IP, através de várias portas.</p><p>Assinale a alternativa que contém apenas características relativas ao protocolo TCP.</p><p>1. A</p><p>1, 3, 4 e 5 apenas.</p><p>1. B</p><p>1, 2, 3, 4 e 5.</p><p>1. C</p><p>2 e 5 apenas.</p><p>1. D</p><p>2, 3 e 5 apenas.</p><p>1. E</p><p>1, 3 e 4 apenas.</p><p>8Q3048577</p><p>Certa</p><p>O conjunto de protocolos denominado TCP/IP é a implementação do modelo de referência do DoD. Entre os diversos protocolos que formam o Protocolo TCP/IP, podemos destacar os protocolos da camada de transporte. A lista abaixo apresenta algumas características dos protocolos dessa camada:</p><p>1. Controle de fluxo e erro fim-a-fim.</p><p>2. Serviço de datagrama não confiável de transferência de dados.</p><p>3. Comunicação full-duplex fim-a-fim.</p><p>4. Ordenação de mensagens.</p><p>5. Multiplexação de IP, através de várias portas.</p><p>Assinale a alternativa que contém apenas características relativas ao protocolo UDP.</p><p>1. A</p><p>1, 3, 4 e 5 apenas.</p><p>1. B</p><p>1, 2, 3, 4 e 5.</p><p>1. C</p><p>2 e 5 apenas.</p><p>1. D</p><p>2, 3 e 5 apenas.</p><p>1. E</p><p>1, 3 e 4 apenas.</p><p>9Q3048587</p><p>Certa</p><p>A segurança da borda da rede é feita pela aplicação conjunta de várias tecnologias. Qual equipamento analisa os dados dentro das mensagens, possibilitando a detecção de ameaças?</p><p>1. A</p><p>Firewall.</p><p>1. B</p><p>IDS/IPS.</p><p>1. C</p><p>Antivírus.</p><p>1. D</p><p>ESA/WSA.</p><p>1. E</p><p>AntiSpam.</p><p>10Q3048594</p><p>Certa</p><p>Malwares são softwares ou códigos maliciosos executados no dispositivo do usuário. Dentre seus vários tipos de malwares existentes, um dos mais incidentes atualmente é o ataque de ransomware. Assinale a opção que indica a principal ameaça associada a ataques de "ransomware".</p><p>1. A</p><p>Vazamento de dados confidenciais.</p><p>1. B</p><p>Indisponibilidade dos Dados</p><p>1. C</p><p>Sobrecarga de tráfego de rede.</p><p>1. D</p><p>Ataques de força bruta.</p><p>1. E</p><p>Exposição de vulnerabilidades.</p><p>1Q3031530</p><p>Certa</p><p>Ao trabalhar com sistemas na Internet, é importante conhecer os protocolos e serviços que podem ser disponibilizados. Entre os diversos serviços existentes, um deles efetua a tradução entre nomes de recursos, ou URLs, e os endereços IP, o que é muito importante para facilitar a navegação, já que o cérebro tem mais facilidade em guardar expressões textuais que números.</p><p>A descrição presente no texto se refere a qual serviço?</p><p>1. A</p><p>FTP</p><p>1. B</p><p>DNS</p><p>1. C</p><p>HTTP</p><p>1. D</p><p>POP3</p><p>1. E</p><p>SMTP</p><p>2Q3031542</p><p>Certa</p><p>Os aplicativos Web tradicionais utilizam HTML como plataforma para definição das interfaces de usuário e o protocolo HTTP para efetuar a comunicação entre cliente e servidor, segundo uma abordagem monolítica, onde o mesmo sistema implementa o back-end e o front-end. Existem dois modelos de programação para esse tipo de aplicativo, que são _______, com a construção da página de resposta em meio ao código, e _______, que utiliza templates para as páginas, com trechos de código em meio ao HTML, facilitando a atuação do designer.</p><p>Escolha a alternativa correta que completa as lacunas.</p><p>1. A</p><p>REST e Server Pages</p><p>1. B</p><p>CGI e REST</p><p>1. C</p><p>Server Pages e SOAP</p><p>1. D</p><p>SOAP e REST</p><p>1. E</p><p>CGI e Server Pages</p><p>3Q3031544</p><p>Certa</p><p>Tatiane está implementando um sistema de e-commerce no modelo tradicional, onde o usuário deve ser autenticado para gerenciar o carrinho de compras e efetuar o pagamento. Para o login, deverá ser utilizado um formulário HTML, mas ela sabe que o protocolo HTTP é Stateless, exigindo a utilização de um ferramental específico das tecnologias servidoras.</p><p>Qual recurso do servidor deve ser utilizado por Tatiane?</p><p>1. A</p><p>Cookies</p><p>1. B</p><p>Vary</p><p>1. C</p><p>Session</p><p>1. D</p><p>Header</p><p>1. E</p><p>Cache</p><p>4Q3031545</p><p>Certa</p><p>Considere o código seguinte, criado na plataforma NodeJS, cujo objetivo era o de imprimir a soma dos valores contidos no vetor, mas imprime o valor zero.</p><p>1. const somar = async(a,b) => a+b;</p><p>2. const total = async() =>{</p><p>3.  const vetor = [1,2,3,4,5,6];</p><p>4.  let total = 0;</p><p>5.  for(let v of vetor)</p><p>6.   somar(total,v).then(x => total = x);</p><p>7.  return total;</p><p>8. }</p><p>9. total().then(x => console.log(x));</p><p>Como o código deve ser corrigido para que retorne o valor correto?</p><p>1. A</p><p>Na linha 9 deve ser utilizado: await console.log(total()).</p><p>1. B</p><p>Na linha 1 deve ser removido o modificador async.</p><p>1. C</p><p>Na linha 9 deve ser utilizado: console.log(await total()).</p><p>1. D</p><p>Na linha 6 deve ser utilizado: total = await somar(total,v).</p><p>1. E</p><p>Na linha 2 deve ser removido o modificador async.</p><p>5Q3031546</p><p>Certa</p><p>O comportamento assíncrono é essencial para lidar com operações de entrada e saída na plataforma NodeJS, para que não ocorra a paralisação do servidor. Ao trabalhar no modelo assíncrono do Javascript, quando o retorno da função é do tipo Promise, ele pode ser tratado por meio de uma cláusula then, que tem como parâmetro uma função ____________.</p><p>Escolha a alternativa correta que completa a lacuna.</p><p>1. A</p><p>assíncrona</p><p>1. B</p><p>callback</p><p>1. C</p><p>recursiva</p><p>1. D</p><p>fatorial</p><p>1. E</p><p>bijetora</p><p>6Q3031547</p><p>Certa</p><p>O banco de dados MySQL é muito utilizado no mercado de software, sendo obtido de forma gratuita na versão Community, voltada para desenvolvedores.</p><p>Avalie as afirmações a seguir, acerca do MySQL.</p><p>I. É um banco de dados NoSQL no modelo documental.</p><p>II. Permite o gerenciamento através do MySQL Workbench.</p><p>III. Responde através do protocolo HTTP, na porta 3306.</p><p>IV. Aceita o uso de sintaxe SQL para gerenciamento do banco de dados.</p><p>É correto apenas o que se afirma em:</p><p>1. A</p><p>I e III</p><p>1. B</p><p>II e IV</p><p>1. C</p><p>III e IV</p><p>1. D</p><p>I, II e III</p><p>1. E</p><p>II, III e IV</p><p>7Q3031549</p><p>Certa</p><p>Gabriela está desenvolvendo uma API REST com base na plataforma NodeJS e framework Express, e agora deverá implementar a inclusão das entidades que, segundo o padrão REST, será feita com o envio dos dados no formato JSON através de uma requisição para a URL de base, no modo POST. Como está utilizando Express, a assinatura do método segue o padrão apresentado a seguir, onde req representa a requisição e res a resposta.</p><p>const incluir = app.post("/", (req,res)=>{ })</p><p>Através de qual método ou atributo Gabriela conseguirá recuperar os dados para criação da nova entidade?</p><p>1. A</p><p>req.params</p><p>1. B</p><p>res.write</p><p>1. C</p><p>req.body</p><p>1. D</p><p>res.json</p><p>1. E</p><p>res.end</p><p>8Q3031550</p><p>Certa</p><p>Os templates EJS facilitam muito a criação de páginas com conteúdo dinâmico ao nível do servidor. Considere o seguinte fragmento de um template com o nome "exemplo", cujos dados são fornecidos a partir de uma rota do Express.</p><p>Qual seria o comando correto para desenhar a página?</p><p>1. A</p><p>res.write('exemplo', { tarefas: ['T01', 'T02'] });</p><p>1. B</p><p>res.render('exemplo', { titulo: 'T01' } , { titulo: 'T02' });</p><p>1. C</p><p>res.write('exemplo', { titulo: 'T01', titulo: 'T02' });</p><p>1. D</p><p>res.json('exemplo', tarefas = [{ titulo: 'T01' }, { titulo: 'T02' }] );</p><p>1. E</p><p>res.render('exemplo', { tarefas: [{ titulo: 'T01' }, { titulo: 'T02' }] });</p><p>9Q3031551</p><p>Certa</p><p>Embora seja possível utilizar o comando fetch para acessar um endereço na Web, a biblioteca Axios oferece</p><p>diversas vantagens para os programadores ao associar a função de chamada ao método HTTP utilizado e permitir o envio de dados no formato JSON de forma direta. A chamada assíncrona, com o retorno sendo tratado em uma callback com o objeto de resposta, oferece acesso aos dados enviados, status HTTP e atributos do cabeçalho, viabilizando a criação de clientes para APIs REST de forma simplificada.</p><p>Considere o objeto Axios, instanciado através da linha de código seguinte.</p><p>const api = axios.create({baseURL: "http://localhost:3000"});</p><p>Como seria a requisição para inclusão de um contato, contendo nome e email, utilizando o objeto Axios que foi definido?</p><p>1. A</p><p>api.put ('contatos/102', {nome: 'Ana', email: 'ana@gmail.com'})</p><p>1. B</p><p>api.post ('contatos', 'Ana', 'ana@gmail.com')</p><p>1. C</p><p>api.delete ('contatos/102?nome=Ana&email=ana@gmail.com')</p><p>1. D</p><p>api.post ('contatos', {nome: 'Ana', email: 'ana@gmail.com'})</p><p>1. E</p><p>api.get ('contatos', 'Ana', 'ana@gmail.com')</p><p>10Q3031552</p><p>Certa</p><p>Roberta está desenvolvendo o componente DAO de um novo sistema NodeJS, com a persistência baseada em Sequelize. O comando utilizado para a criação da entidade País, que será gerenciada pelo DAO, é replicado a seguir.</p><p>npx sequelize-cli model:generate --name Pais</p><p>--attributes nome:string,latitude:string,longitude:string,populacao:integer</p><p>Considere, como exemplo, a cidade do Rio de Janeiro, posicionada na latitude 22° 54' 13" S e longitude 43° 12' 35" W.</p><p>Qual seria a cláusula where, com base na entidade País, para filtrar os países do hemisfério Norte com população mínima de dez milhões de habitantes?</p><p>1. A</p><p>{where: {populacao: 10000000+, latitude: {[Op.end]: 'N'}} }</p><p>1. B</p><p>{where: {populacao: {[Op.gte]: 10000000}, latitude: {[Op.like]: '%N'}} }</p><p>1. C</p><p>{where: {populacao: {[Op.lte]: 10000000}, nome: 'Norte'} }</p><p>1. D</p><p>{where: {populacao: 10000000, latitude: {[Op.like]: 'N%'}} }</p><p>1. E</p><p>{where: {populacao: {[Op.eq]: 10000000}, latitude: {[Op.end]: 'N'}} }</p><p>1Q3101014</p><p>Certa</p><p>André é um estudante entusiasmado que está começando a se aventurar no mundo da programação. Ele está aprendendo os conceitos básicos da linguagem de programação Java e está utilizando o eclipse como IDE de programação. Durante o desenvolvimento do código, qual combinação de teclas André pode utilizar para realizar a indentação do código?</p><p>1. A</p><p>crtl + shift + o</p><p>1. B</p><p>crtl + shift + i</p><p>1. C</p><p>crtl + shift + f</p><p>1. D</p><p>sysout + crtl + espaço</p><p>1. E</p><p>crtl + shift + m</p><p>2Q3101018</p><p>Certa</p><p>Adriano é um profissional engajado que atua na equipe de desenvolvimento de software da empresa Gran. Ele é especialista em desenvolvimento Java e está construindo uma solução na qual deve implementar o conceito de encapsulamento. Para isso, Adriano deve colocar as visibilidades dos atributos como:</p><p>1. A</p><p>private</p><p>1. B</p><p>secret</p><p>1. C</p><p>hide</p><p>1. D</p><p>noView</p><p>1. E</p><p>public</p><p>3Q3101027</p><p>Certa</p><p>Igor, programador experiente da Faculdade Gran, é apaixonado por desenvolvimento de software. Ele se destaca por suas habilidades em linguagem Java, uma das mais populares e versáteis do mercado. Com sua vasta experiência na área, Igor já trabalhou em diversos projetos, desde aplicações web até sistemas complexos de grande escala. Em um novo projeto de extensão, Igor implementou o seguinte código:</p><p>Nó código apresentado, Igor utilizou uma lista</p><p>1. A</p><p>Sequencial.</p><p>1. B</p><p>Encadeada.</p><p>1. C</p><p>Estática circular.</p><p>1. D</p><p>Não repetitiva.</p><p>1. E</p><p>Numérica.</p><p>4Q3101030</p><p>Certa</p><p>Marcos, programador iniciante, criou o seguinte código na linguagem de programação Java:</p><p>Se for digitado Igor Ries, o código irá imprimir:</p><p>1. A</p><p>RIES, Igor</p><p>1. B</p><p>Igor RIES</p><p>1. C</p><p>RIES</p><p>1. D</p><p>Igor</p><p>1. E</p><p>IGOR</p><p>5Q3101033</p><p>Certa</p><p>Rainere é um profissional engajado que atua na equipe de desenvolvimento de software da empresa Gran. Ele é especialista em desenvolvimento Java e está sempre em busca de novas soluções tecnológicas para aprimorar a plataforma e oferecer uma experiência excepcional aos usuários. Considerando que Rainere deseja guardar as notas dos alunos, ele deve utilizar o tipo</p><p>1. A</p><p>float</p><p>1. B</p><p>int</p><p>1. C</p><p>char</p><p>1. D</p><p>string</p><p>1. E</p><p>boolean</p><p>6Q3101035</p><p>Certa</p><p>Iolanda é uma estudante entusiasmada que está começando a se aventurar no mundo da programação. Ela está aprendendo os conceitos básicos da linguagem de programação Java e está utilizando o eclipse como IDE de programação. Durante o desenvolvimento do código, o que Iolanda pode fazer para escrever mais rapidamente System.out.println?</p><p>1. A</p><p>Teclar crtl + shift + o</p><p>1. B</p><p>Teclar crtl + shift + i</p><p>1. C</p><p>Escrever sys e teclar crtl + shift + f</p><p>1. D</p><p>Escrever sysout e teclar crtl + espaço</p><p>1. E</p><p>Teclar crtl + shift + m</p><p>7Q3101040</p><p>Certa</p><p>A origem da Teoria de Grafos está atrelada à cidade de Königsberg, que ficava na Prússia, no início do século XVIII. Nessa cidade, havia 7 pontos ligando as margens do rio e a ilha. A figura a seguir representa esse cenário.</p><p>Analisando o Grafo da figura, avalie as afirmações a seguir:</p><p>I. O grafo apresentado possui 4 vértices.</p><p>II. O grafo apresentado possui um ciclo euleriano.</p><p>III. O grafo apresentado possui 7 arestas.</p><p>É correto o que se afirma em:</p><p>1. A</p><p>I e III, apenas.</p><p>1. B</p><p>I, II e III.</p><p>1. C</p><p>I, apenas.</p><p>1. D</p><p>III, apenas.</p><p>1. E</p><p>I e II, apenas.</p><p>8Q3101041</p><p>Certa</p><p>Um grafo é dito completo (representamos grafos completos com a letra K) quando cada vértice possui uma aresta para todos os outros vértices. Podemos dizer que no grafo completo todo vértice é adjacente a todos os outros. Com base nessas afirmações, pode-se afirmar que o K7 possui 7 vértices e</p><p>1. A</p><p>5 arestas</p><p>1. B</p><p>10 arestas.</p><p>1. C</p><p>21 arestas.</p><p>1. D</p><p>30 arestas.</p><p>1. E</p><p>50 arestas.</p><p>9Q3101042</p><p>Certa</p><p>Os grafos desempenham um papel fundamental na computação, permitindo a resolução de uma ampla variedade de problemas. Um grafo, por exemplo, pode ser uma ferramenta valiosa na resolução de desafios relacionados a redes e logística. Dada a sua imensa utilidade, podemos afirmar que os grafos são:</p><p>1. A</p><p>Conjuntos formados por vértices e arestas.</p><p>1. B</p><p>Protocolos de Redes de Computadores.</p><p>1. C</p><p>Regras principais da Engenharia de Software.</p><p>1. D</p><p>Métodos de criptografia quântica.</p><p>1. E</p><p>Sequências de números primos.</p><p>10Q3101043</p><p>Certa</p><p>Um grafo é dito completo (representamos grafos completos com a letra K) quando cada vértice possui uma aresta para todos os outros vértices. Podemos dizer que no grafo completo todo vértice é adjacente a todos os outros. Com base nessas afirmações, pode-se afirmar que o K10 possui 10 vértices e</p><p>1. A</p><p>5 arestas.</p><p>1. B</p><p>10 arestas.</p><p>1. C</p><p>21 arestas.</p><p>1. D</p><p>30 arestas.</p><p>1. E</p><p>45 arestas.</p><p>1Q3152280</p><p>Certa</p><p>Qual das seguintes afirmações é verdadeira sobre o BPM (Business Process Management)?</p><p>· A</p><p>O BPM é estritamente uma tecnologia de informação e não se relaciona com a gestão da organização.</p><p>· B</p><p>O BPM não oferece benefícios estratégicos e operacionais, como a melhoria na eficiência operacional ou a redução de custos.</p><p>· C</p><p>O BPM age como um facilitador na análise, definição, execução e monitoramento de processos de negócio e permite que as áreas de gestão da organização desenvolvam e implementem suas próprias regras de negócio.</p><p>· D</p><p>O BPM não tem a capacidade de se adaptar e responder rapidamente a mudanças no ambiente de negócios.</p><p>· E</p><p>O BPM é uma atividade pontual e não um ciclo contínuo de melhoria de processos.</p><p>2Q3152283</p><p>Certa</p><p>Quais são algumas das principais razões pelas quais as empresas optam por implementar o BPM?</p><p>· A</p><p>Porque é uma técnica que aumenta o faturamento da empresa, com foco principal em otimizar a produção de bens de consumo.</p><p>· B</p><p>Porque indica um método para mapear o ambiente de TI da organização, com objetivo de atualizar o hardware e o software.</p><p>· C</p><p>Porque propõe uma abordagem de marketing que entende as preferências dos consumidores, com foco em inovação e desenvolvimento de novos produtos.</p><p>· D</p><p>Porque é uma disciplina gerencial que integra estratégias e objetivos da organização com expectativas e necessidades de clientes, focada na otimização e melhoria dos processos de negócio.</p><p>· E</p><p>Porque engloba um conjunto de práticas legais e regulatórias que asseguram a conformidade com as leis locais</p><p>e internacionais.</p><p>3Q3152287</p><p>Certa</p><p>Qual é a principal contribuição da primeira fase do Ciclo de Vida BPM conforme descrito pelo CBOK 4.0?</p><p>· A</p><p>Implementar as mudanças no design organizacional e nas funções.</p><p>· B</p><p>Medir o sucesso da implementação de BPM na organização.</p><p>· C</p><p>Desenvolver planos de gestão de mudança e projetos.</p><p>· D</p><p>Alinhar os processos da empresa às suas estratégias e metas organizacionais.</p><p>· E</p><p>Realizar o trabalho de modelagem de processos, análise de processos, projeto de processo e medição de desempenho de processos.</p><p>4Q3152290</p><p>Certa</p><p>Quais são os três níveis de "representação" de processos discutidos em nossas atividades?</p><p>· A</p><p>Diagrama, mapa e planta.</p><p>· B</p><p>Diagrama, mapa e modelo.</p><p>· C</p><p>Estrutura, funcionamento e otimização.</p><p>· D</p><p>Estratégia, tática e operacional.</p><p>· E</p><p>Nenhum dos anteriores.</p><p>5Q3152298</p><p>Certa</p><p>O que distingue os modelos estáticos dos modelos dinâmicos na modelagem de processos?</p><p>· A</p><p>Os modelos estáticos são usados apenas para representar a estrutura de um processo de negócio, enquanto os modelos dinâmicos focam o fluxo das atividades e a execução do processo ao longo do tempo.</p><p>· B</p><p>Os modelos estáticos são sempre melhores do que os modelos dinâmicos.</p><p>· C</p><p>Os modelos dinâmicos são usados apenas na fase inicial da modelagem de processos.</p><p>· D</p><p>Os modelos estáticos e dinâmicos são essencialmente a mesma coisa.</p><p>· E</p><p>Os modelos dinâmicos são usados apenas para fins de simulação, enquanto os modelos estáticos são usados apenas para fins de documentação.</p><p>6Q3152300</p><p>Errada</p><p>Qual das seguintes notações é conhecida pela sua simplicidade relativa e por fazer uso de um conjunto limitado de símbolos?</p><p>· A</p><p>BPMN</p><p>· B</p><p>EPC (Event-Driven Process Chain)</p><p>· C</p><p>UML (Unified Modeling Language)</p><p>· D</p><p>IDEF (Integrated DEFinition)</p><p>· E</p><p>Nenhuma das acima</p><p>7Q3152306</p><p>Certa</p><p>Qual é o principal objetivo do estado "AS-IS" na jornada de otimização e transformação de processos de negócio?</p><p>· A</p><p>Prever futuras tendências de mercado.</p><p>· B</p><p>Entender como um processo funciona no momento presente.</p><p>· C</p><p>Implementar novas tecnologias.</p><p>· D</p><p>Fazer uma análise SWOT.</p><p>· E</p><p>Automatizar processos existentes.</p><p>8Q3152312</p><p>Certa</p><p>O que é um Macroprocesso?</p><p>· A</p><p>Uma ação individual dentro de um subprocesso.</p><p>· B</p><p>Uma atividade de trabalho no menor nível de granularidade.</p><p>· C</p><p>Um conjunto muito amplo de atividades orientadas para um objetivo comum.</p><p>· D</p><p>Um segmento de um Macroprocesso que tem um objetivo mais específico.</p><p>· E</p><p>Um conjunto ordenado de atividades voltadas para a criação de um bem ou serviço específico.</p><p>9Q3152317</p><p>Certa</p><p>Qual é o objetivo do BPMN (Business Process Modeling Notation)?</p><p>· A</p><p>Fornecer uma notação gráfica padronizada para descrever processos de produção.</p><p>· B</p><p>Dar suporte ao gerenciamento de processo de negócio para os usuários técnicos e de negócio.</p><p>· C</p><p>Dar suporte ao gerenciamento de projeto de software.</p><p>· D</p><p>Focar exclusivamente a modelagem de sistemas de informação.</p><p>· E</p><p>Fornecer uma linguagem de programação para o desenvolvimento de aplicações empresariais.</p><p>10Q3152307</p><p>Certa</p><p>Qual dos seguintes métodos ajuda na priorização de problemas e questões por meio das variáveis Gravidade, Urgência e Tendência?</p><p>· A</p><p>Matriz GUT</p><p>· B</p><p>Matriz RICE</p><p>· C</p><p>Matriz CUSTO x BENEFÍCIO</p><p>· D</p><p>Matriz BASICO</p><p>· E</p><p>Análise PESTEL</p><p>]</p><p>Q3299539</p><p>Certa</p><p>Você foi consultado para apoiar um pequeno empreendimento na transição de sua loja para a Internet. Além de uma conta no Facebook e no Instagram, essa empresa gostaria de ter um site onde pudesse colocar informações mais detalhadas sobre seus produtos. Em que entidade da Internet Brasil você poderia obter melhores informações de como criar e registrar um domínio para essa empresa?</p><p>· A</p><p>registro.br</p><p>· B</p><p>cgi.br</p><p>· C</p><p>nic.br</p><p>· D</p><p>cert.br</p><p>· E</p><p>dominios.br</p><p>2Q3299541</p><p>Certa</p><p>Você foi consultado para apoiar um pequeno empreendimento na transição de sua loja para a Internet. A primeira solicitação feita a você foi especificar uma conexão para essa empresa, uma tecnologia de conexão à Internet, de forma que os funcionários possam acessar e-mails e possibilitar também o acesso via VPN. Qual das tecnologias apresentadas seria mais adequada a essa empresa, considerando ser uma empresa de pequeno porte?</p><p>· A</p><p>DSL Empresarial.</p><p>· B</p><p>Satélite.</p><p>· C</p><p>Metro Ethernet.</p><p>· D</p><p>LCPD.</p><p>· E</p><p>Celular.</p><p>3Q3299544</p><p>Certa</p><p>No IPv6, o endereçamento passou a ser de 128 bits e, para representá-lo, foi adotada uma notação em hexadecimal, dividindo os 128 bits do endereço em oito hextetos (16 bits), representados por 4 dígitos hexadecimais em cada. Para facilitar a manipulação desse endereço por nós humanos, foram adotadas as regras dos zeros à esquerda e dos dois pontos duplos a fim de obter uma forma compactada do endereço IPv6. Qual é o formato válido mais compactado possível do endereço IPv6 2001:0DB8:0000:0000:0000:AB00:0000:1234?</p><p>· A</p><p>2001:DB8::AB00:0:1234</p><p>· B</p><p>2001:DB8:0:AB:0:1234</p><p>· C</p><p>2001:DB8::AB::1234</p><p>· D</p><p>2001:DB8:::AB::1234</p><p>· E</p><p>2001:DB8:0:AB00:0:1234</p><p>4Q3299545</p><p>Certa</p><p>Você atua como analista de Service desk e um usuário entra em contato para informar que seu PC não pode acessar a Internet. Você pede ao usuário para executar o comando ping 127.0.0.1 em uma janela do prompt de comando. O usuário relata que o resultado é quatro respostas positivas. Com base nesse teste de conectividade, qual conclusão você pode tirar?</p><p>· A</p><p>O endereço IP obtido do servidor DHCP está correto.</p><p>· B</p><p>O PC pode acessar o default gateway.</p><p>· C</p><p>O PC pode acessar a rede.</p><p>· D</p><p>O PC pode acessar a Internet.</p><p>· E</p><p>A implementação da pilha IP no PC está funcionando.</p><p>5Q3299548</p><p>Certa</p><p>Analise as afirmativas abaixo e assinale a opção que melhor descreve a relação entre elas:</p><p>(I) O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados hierárquico e distribuído pela internet.</p><p>Pois,</p><p>(II) Permite que faixas de espaços de nomes sejam delegadas a outros DNS, que, por sua vez, podem ser armazenadas em seus próprios servidores.</p><p>· A</p><p>Ambas são verdadeiras e a segunda completa a primeira.</p><p>· B</p><p>Ambas são verdadeiras, mas a segunda não completa a primeira.</p><p>· C</p><p>A primeira é verdadeira, mas a segunda é falsa.</p><p>· D</p><p>A primeira é falsa e a segunda verdadeira.</p><p>· E</p><p>Ambas são falsas.</p><p>6Q3299552</p><p>Certa</p><p>Analise as seguintes afirmativas sobre o serviço de correio eletrônico:</p><p>1. Os clientes se comunicam com os servidores de e-mail, utilizando o protocolo SMTP tanto para envio como para recepção de mensagens.</p><p>2. Os servidores de e-mail comunicam-se entre si, utilizando o protocolo SMTP.</p><p>3. Os servidores de e-mail recebem conexões de seus clientes para recuperação de mensagens, utilizando os protocolos POP ou IMAP.</p><p>Assinale a alternativa que apresenta apenas as afirmativas corretas.</p><p>· A</p><p>II e III apenas.</p><p>· B</p><p>I apenas.</p><p>· C</p><p>II apenas.</p><p>· D</p><p>I e III apenas.</p><p>· E</p><p>I e II apenas.</p><p>7Q3299553</p><p>Certa</p><p>Ao executarmos o comando SET TYPE = MX na interface do NSLOOKUP, estamos solicitando ao servidor que tipo de registro do banco de dados do DNS de um domínio?</p><p>· A</p><p>O(s) servidor(es) de Correio do domínio a ser consultado.</p><p>· B</p><p>O(s) servidor(es) de Nomes do domínio a ser consultado.</p><p>· C</p><p>O(s) servidor(es) de Páginas do domínio a ser consultado.</p><p>· D</p><p>O(s) servidor(es) de Aplicação do domínio a ser consultado.</p><p>· E</p><p>O(s) servidor(es) de Transferência de arquivos do domínio a ser consultado.</p><p>8Q3299556</p><p>Certa</p><p>Você foi chamado para avaliar um sistema de vendas on-line de uma empresa, incluindo o código e toda a infraestrutura que suporta a aplicação. Após analisar seu relatório de risco, a empresa decide descontinuar imediatamente o serviço. Quando ela toma essa decisão que ela decide tomar ação em relação ao risco?</p><p>· A</p><p>Evitar o Risco.</p><p>· B</p><p>Mitigar o Risco.</p><p>· C</p><p>Transferir o Risco.</p><p>· D</p><p>Aceitar o Risco.</p><p>· E</p><p>Esconder o Risco.</p><p>9Q3299560</p><p>Certa</p><p>Um aspecto bastante importante na segurança está relacionado a autenticação; utilizar mecanismos de autenticação adequados é cada vez mais importante.</p><p>Analise os mecanismos apresentados e selecione a opção que apresenta corretamente a classificação, do mais seguro para o menos seguro.</p><p>1) senha.</p><p>2) autenticação em dois fatores com senha.</p><p>3) biometria.</p><p>· A</p><p>3 – 2 – 1.</p><p>· B</p><p>1 – 2 – 3.</p><p>· C</p><p>3 – 1 – 2.</p><p>· D</p>

Mais conteúdos dessa disciplina